Delen via


Overzicht van controles voor naleving van Azure Policy-regelgeving voor Azure SQL Database en SQL Managed Instance

Van toepassing op: Azure SQL DatabaseAzure SQL Managed Instance

Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure SQL Database en SQL Managed Instance. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.

De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.

Belangrijk

Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.

Australian Government ISM PROTECTED

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Richtlijnen voor systeembeheer: systeempatches 940 Wanneer beveiligingsproblemen patchen - 940 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Richtlijnen voor systeembeheer: systeempatches 940 Wanneer beveiligingsproblemen patchen - 940 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Richtlijnen voor systeembeheer: systeempatches 940 Wanneer beveiligingsproblemen patchen - 940 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1144 Wanneer beveiligingsproblemen patchen - 1144 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Richtlijnen voor systeembeheer: systeempatches 1144 Wanneer beveiligingsproblemen patchen - 1144 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Richtlijnen voor systeembeheer: systeempatches 1144 Wanneer beveiligingsproblemen patchen - 1144 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware 1260 Databasebeheerdersaccounts - 1260 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware 1261 Databasebeheerdersaccounts - 1261 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware 1262 Databasebeheerdersaccounts - 1262 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware 1263 Databasebeheerdersaccounts - 1263 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware 1264 Databasebeheerdersaccounts - 1264 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Richtlijnen voor databasesystemen - databaseservers 1425 Inhoud van databaseserver beveiligen - 1425 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Richtlijnen voor systeembeheer: systeempatches 1472 Wanneer beveiligingsproblemen patchen - 1472 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Richtlijnen voor systeembeheer: systeempatches 1472 Wanneer beveiligingsproblemen patchen - 1472 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Richtlijnen voor systeembeheer: systeempatches 1472 Wanneer beveiligingsproblemen patchen - 1472 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1494 Wanneer beveiligingsproblemen patchen - 1494 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Richtlijnen voor systeembeheer: systeempatches 1494 Wanneer beveiligingsproblemen patchen - 1494 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Richtlijnen voor systeembeheer: systeempatches 1494 Wanneer beveiligingsproblemen patchen - 1494 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1495 Wanneer beveiligingsproblemen patchen - 1495 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Richtlijnen voor systeembeheer: systeempatches 1495 Wanneer beveiligingsproblemen patchen - 1495 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Richtlijnen voor systeembeheer: systeempatches 1495 Wanneer beveiligingsproblemen patchen - 1495 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1496 Wanneer beveiligingsproblemen patchen - 1496 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Richtlijnen voor systeembeheer: systeempatches 1496 Wanneer beveiligingsproblemen patchen - 1496 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Richtlijnen voor systeembeheer: systeempatches 1496 Wanneer beveiligingsproblemen patchen - 1496 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Richtlijnen voor systeembewaking: logboekregistratie en controle 1537 Gebeurtenissen die moeten worden geregistreerd - 1537 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Richtlijnen voor systeembewaking: logboekregistratie en controle 1537 Gebeurtenissen die moeten worden geregistreerd - 1537 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

Azure Security Benchmark v1

De Azure Security-benchmark biedt aanbevelingen voor hoe u uw cloudoplossingen in Azure kunt beveiligen. Bekijk de toewijzingsbestanden van de Azure Security-benchmark om te zien hoe deze service volledig is toegewezen aan de Azure Security-benchmark.

Raadpleeg Naleving van Azure Policy-regelgeving - Azure Security-benchmark om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Netwerkbeveiliging 1.1 Resources beschermen met behulp van netwerkbeveiligingsgroepen of Azure Firewall op uw virtueel netwerk SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt 1.0.0
Logboekregistratie en bewaking 2.3 Auditlogboekregistratie voor Azure-resources inschakelen Controle op SQL Server moet zijn ingeschakeld 2.0.0
Logboekregistratie en bewaking 2.3 Auditlogboekregistratie voor Azure-resources inschakelen In de instellingen van SQL-controle moeten actiegroepen zijn geconfigureerd om kritieke activiteiten te kunnen vastleggen 1.0.0
Logboekregistratie en bewaking 2.5 De retentie voor de opslag van beveiligingslogboeken configureren SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
Logboekregistratie en bewaking 2.7 Waarschuwingen voor afwijkende activiteiten inschakelen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Logboekregistratie en bewaking 2.7 Waarschuwingen voor afwijkende activiteiten inschakelen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Identiteits- en toegangsbeheer 3.9 Azure Active Directory gebruiken Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Gegevensbeveiliging 4.5 Een hulpprogramma voor actieve detectie gebruiken om gevoelige gegevens te identificeren Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Gegevensbeveiliging 4.5 Een hulpprogramma voor actieve detectie gebruiken om gevoelige gegevens te identificeren Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Gegevensbeveiliging 4.8 Gevoelige gegevens 'at rest' versleutelen Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Gegevensbeveiliging 4.8 Gevoelige gegevens 'at rest' versleutelen Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Gegevensbeveiliging 4.8 Gevoelige gegevens 'at rest' versleutelen Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Beheer van beveiligingsproblemen 5.1 Geautomatiseerde hulpprogramma's voor het scannen op beveiligingsproblemen uitvoeren Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Beheer van beveiligingsproblemen 5.1 Geautomatiseerde hulpprogramma's voor het scannen op beveiligingsproblemen uitvoeren De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Beheer van beveiligingsproblemen 5.5 Een proces voor risicobeoordeling gebruiken om het herstel van ontdekte beveiligingsproblemen te prioriteren SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Gegevensherstel 9.1 Regelmatige geautomatiseerde back-ups verzekeren Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Gegevensherstel 9.2 Complete back-ups van het systeem uitvoeren en back-ups maken van door klant beheerde sleutels Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0

Canada Federal PBMM

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2(7) Accountbeheer | Op rollen gebaseerde planningen Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Controle en verantwoordelijkheid AU-5 Response to Audit Processing Failures Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-5 Response to Audit Processing Failures Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-5 Response to Audit Processing Failures Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-12 Controlegeneratie Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Systeem- en communicatiebeveiliging SC-28 Beveiliging van data-at-rest Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en communicatiebeveiliging SC-28 Beveiliging van data-at-rest Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Systeem- en communicatiebeveiliging SC-28 Beveiliging van data-at-rest Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en gegevensintegriteit SI-2 Foutherstel SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Systeem- en gegevensintegriteit SI-4 Informatiesysteembewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en gegevensintegriteit SI-4 Informatiesysteembewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

Raadpleeg Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.1.0 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
2 Security Center Aanbeveling 2.14 voor CIS Microsoft Azure Foundations Benchmark Controleren of de standaardbeleidsinstelling voor "Controleren voor SQL" van de ASC niet is "uitgeschakeld" Controle op SQL Server moet zijn ingeschakeld 2.0.0
2 Security Center Aanbeveling 2.15 van CIS Microsoft Azure Foundations Benchmark Controleren of de standaardbeleidsinstelling voor "SQL-versleuteling bewaken" van de ASC niet is "uitgeschakeld" Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
4 Database Services Aanbeveling 4.1 voor CIS Microsoft Azure Foundations Benchmark Controleren of 'Controle' is ingesteld op 'Aan' Controle op SQL Server moet zijn ingeschakeld 2.0.0
4 Database Services Aanbeveling 4.10 voor CIS Microsoft Azure Foundations Benchmark Controleren of de TDE-beveiliging van SQL-server is versleuteld met BYOK (Uw eigen sleutel gebruiken) Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
4 Database Services Aanbeveling 4.10 voor CIS Microsoft Azure Foundations Benchmark Controleren of de TDE-beveiliging van SQL-server is versleuteld met BYOK (Uw eigen sleutel gebruiken) Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
4 Database Services Aanbeveling 4.2 van CIS Microsoft Azure Foundations Benchmark Controleren of het beleid 'AuditActionGroups ' in 'Controle' voor een SQL-server correct is ingesteld In de instellingen van SQL-controle moeten actiegroepen zijn geconfigureerd om kritieke activiteiten te kunnen vastleggen 1.0.0
4 Database Services Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.3 Controleren of de bewaarperiode van de 'Controle' 'groter is dan 90 dagen' SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
4 Database Services Aanbeveling 4.4 van CIS Microsoft Azure Foundations Benchmark Controleren of 'Advanced Data Security' op een SQL-server is ingesteld op 'Aan' Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
4 Database Services Aanbeveling 4.4 van CIS Microsoft Azure Foundations Benchmark Controleren of 'Advanced Data Security' op een SQL-server is ingesteld op 'Aan' Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
4 Database Services Aanbeveling 4.8 van CIS Microsoft Azure Foundations Benchmark Controleren of Azure Active Directory-beheerder is geconfigureerd Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
4 Database Services Aanbeveling 4.9 van CIS Microsoft Azure Foundations Benchmark Controleren of 'gegevensversleuteling' is ingesteld op 'ingeschakeld' op een SQL Database Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
4 Database Services Aanbeveling 4.1.1 van CIS Microsoft Azure Foundations Benchmark Controleren of 'Controle' is ingesteld op 'Aan' Controle op SQL Server moet zijn ingeschakeld 2.0.0
4 Database Services Aanbeveling 4.1.2 voor CIS Microsoft Azure Foundations Benchmark Controleren of 'gegevensversleuteling' is ingesteld op 'ingeschakeld' op een SQL Database Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
4 Database Services Aanbeveling 4.1.3 van CIS Microsoft Azure Foundations Benchmark Controleren of de bewaarperiode van de 'Controle' 'groter is dan 90 dagen' SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
4 Database Services Aanbeveling 4.2.1 voor CIS Microsoft Azure Foundations Benchmark Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL-server is ingesteld op Ingeschakeld Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
4 Database Services Aanbeveling 4.2.1 voor CIS Microsoft Azure Foundations Benchmark Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL-server is ingesteld op Ingeschakeld Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
4 Database Services Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.2.2 Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
4 Database Services Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.2.2 Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
4 Database Services Aanbeveling 4.4 van CIS Microsoft Azure Foundations Benchmark Controleren of Azure Active Directory-beheerder is geconfigureerd Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
4 Database Services Aanbeveling 4.5 voor CIS Microsoft Azure Foundations Benchmark Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
4 Database Services Aanbeveling 4.5 voor CIS Microsoft Azure Foundations Benchmark Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
4 Database Services Aanbeveling 4.1.1 van CIS Microsoft Azure Foundations Benchmark Controleren of 'Controle' is ingesteld op 'Aan' Controle op SQL Server moet zijn ingeschakeld 2.0.0
4 Database Services Aanbeveling 4.1.2 voor CIS Microsoft Azure Foundations Benchmark Controleren of 'gegevensversleuteling' is ingesteld op 'ingeschakeld' op een SQL Database Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
4 Database Services Aanbeveling 4.1.3 van CIS Microsoft Azure Foundations Benchmark Controleren of de bewaarperiode van de 'Controle' 'groter is dan 90 dagen' SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
4 Database Services Aanbeveling 4.2.1 voor CIS Microsoft Azure Foundations Benchmark Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL Server is ingesteld op Ingeschakeld Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
4 Database Services Aanbeveling 4.2.1 voor CIS Microsoft Azure Foundations Benchmark Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL Server is ingesteld op Ingeschakeld Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
4 Database Services Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.2.2 Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
4 Database Services Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.2.2 Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
4 Database Services Aanbeveling 4.5 voor CIS Microsoft Azure Foundations Benchmark Controleren of Azure Active Directory-beheerder is geconfigureerd Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
4 Database Services Aanbeveling 4.6 van CIS Microsoft Azure Foundations Benchmark Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
4 Database Services Aanbeveling 4.6 van CIS Microsoft Azure Foundations Benchmark Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1

CMMC-niveau 3

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Toegangsbeheer AC.2.016 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU.3.046 Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU.3.046 Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU.3.046 Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Beveiligingsbeoordeling CA.2.158 Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. Controle op SQL Server moet zijn ingeschakeld 2.0.0
Beveiligingsbeoordeling CA.2.158 Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Beveiligingsbeoordeling CA.2.158 Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Beveiligingsbeoordeling CA.3.161 Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. Controle op SQL Server moet zijn ingeschakeld 2.0.0
Beveiligingsbeoordeling CA.3.161 Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Beveiligingsbeoordeling CA.3.161 Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Configuration Management CM.2.064 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Configuration Management CM.2.064 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Herstel RE.2.137 Voer regelmatig back-ups van gegevens uit en test deze. Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Herstel RE.3.139 Voer regelmatig volledige, uitgebreide en flexibele gegevensback-ups uit als organisatiegedefinieerde back-ups. Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Risicobeoordeling RM.2.141 Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Risicobeoordeling RM.2.141 Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RM.2.141 Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Risicobeoordeling RM.2.141 Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Risicobeoordeling RM.2.142 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Risicobeoordeling RM.2.142 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RM.2.142 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Risicobeoordeling RM.2.142 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Risicobeoordeling RM.2.143 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Risicobeoordeling RM.2.143 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RM.2.143 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Risicobeoordeling RM.2.143 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Risicobeoordeling RM.2.143 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC.3.177 Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Systeem- en communicatiebeveiliging SC.3.177 Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Systeem- en communicatiebeveiliging SC.3.177 Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en communicatiebeveiliging SC.3.181 Scheid gebruikersfunctionaliteit van systeembeheerfunctionaliteit. Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC.3.191 De vertrouwelijkheid van inactieve CUI beschermen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en communicatiebeveiliging SC.3.191 De vertrouwelijkheid van inactieve CUI beschermen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Systeem- en communicatiebeveiliging SC.3.191 De vertrouwelijkheid van inactieve CUI beschermen. Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en gegevensintegriteit SI.1.210 Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Systeem- en gegevensintegriteit SI.2.216 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en gegevensintegriteit SI.2.216 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

FedRAMP High

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (1) Geautomatiseerd systeemaccountbeheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (7) Op rollen gebaseerde schema's Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (12) Accountbewaking/atypisch gebruik Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Toegangsbeheer AC-3 Afdwinging van toegang Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Toegangsbeheer AC-17 Externe toegang Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-11 Retentie van controlerecord SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Plannen voor onvoorziene gebeurtenissen CP-6 Alternatieve opslagsite Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Plannen voor onvoorziene gebeurtenissen CP-6 (1) Scheiding van primaire site Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Identificatie en verificatie IA-4 Id-beheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Incidentrespons IR-4 Incidentafhandeling Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons IR-4 Incidentafhandeling Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Incidentrespons IR-5 Incidentbewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons IR-5 Incidentbewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Systeem- en communicatiebeveiliging SC-28 Bescherming van data-at-rest Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

FedRAMP Moderate

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (1) Geautomatiseerd systeemaccountbeheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (7) Op rollen gebaseerde schema's Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (12) Accountbewaking/atypisch gebruik Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Toegangsbeheer AC-3 Afdwinging van toegang Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Toegangsbeheer AC-17 Externe toegang Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-11 Retentie van controlerecord SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Plannen voor onvoorziene gebeurtenissen CP-6 Alternatieve opslagsite Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Plannen voor onvoorziene gebeurtenissen CP-6 (1) Scheiding van primaire site Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Identificatie en verificatie IA-4 Id-beheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Incidentrespons IR-4 Incidentafhandeling Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons IR-4 Incidentafhandeling Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Incidentrespons IR-5 Incidentbewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons IR-5 Incidentbewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Systeem- en communicatiebeveiliging SC-28 Bescherming van data-at-rest Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

HIPAA HITRUST 9.2

Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
03 Draagbare mediabeveiliging 0301.09o1Organizational.123-09.o 0301.09o1Organizational.123-09.o 09.07 Media Handling Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
03 Draagbare mediabeveiliging 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Media Handling Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
03 Draagbare mediabeveiliging 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Media Handling Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
07 Beheer van beveiligingsproblemen 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
07 Beheer van beveiligingsproblemen 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
07 Beheer van beveiligingsproblemen 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
07 Beheer van beveiligingsproblemen 0710.10m2Organizational.1-10.m 0710.10m2Organizational.1-10.m 10.06 Technical Vulnerability Management Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
07 Beheer van beveiligingsproblemen 0716.10m3Organizational.1-10.m 0716.10m3Organizational.1-10.m 10.06 Technical Vulnerability Management SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
07 Beheer van beveiligingsproblemen 0719.10m3Organizational.5-10.m 0719.10m3Organizational.5-10.m 10.06 Technical Vulnerability Management Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
08 Netwerkbeveiliging 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Netwerktoegangsbeheer SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt 1.0.0
08 Netwerkbeveiliging 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Netwerktoegangsbeheer SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt 1.0.0
08 Netwerkbeveiliging 0862.09m2Organizational.8-09.m 0862.09m2Organizational.8-09.m 09.06 Netwerkbeveiligingsbeheer SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt 1.0.0
08 Netwerkbeveiliging 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Netwerktoegangsbeheer SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt 1.0.0
12 Auditlogboekregistratie en -bewaking 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitoring Controle op SQL Server moet zijn ingeschakeld 2.0.0
16 Bedrijfscontinuïteit en herstel na noodgevallen 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 Information Back-Up Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
16 Bedrijfscontinuïteit en herstel na noodgevallen 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 Information Back-Up Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0

IRS 1075 september 2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 9.3.1.2 Accountbeheer (AC-2) Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Risicobeoordeling 9.3.14.3 Scannen op beveiligingsproblemen (RA-5) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Risicobeoordeling 9.3.14.3 Scannen op beveiligingsproblemen (RA-5) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling 9.3.14.3 Scannen op beveiligingsproblemen (RA-5) SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Systeem- en communicatiebeveiliging 9.3.16.15 Bescherming van data-at-rest (SC-28) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en communicatiebeveiliging 9.3.16.15 Bescherming van data-at-rest (SC-28) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Systeem- en communicatiebeveiliging 9.3.16.15 Bescherming van data-at-rest (SC-28) Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en gegevensintegriteit 9.3.17.2 Foutherstel (SI-2) SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Systeem- en gegevensintegriteit 9.3.17.4 Informatiesysteembewaking (SI-4) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en gegevensintegriteit 9.3.17.4 Informatiesysteembewaking (SI-4) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Bewustzijn en training 9.3.3.11 Controlegeneratie (AU-12) Controle op SQL Server moet zijn ingeschakeld 2.0.0
Bewustzijn en training 9.3.3.11 Controlegeneratie (AU-12) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Bewustzijn en training 9.3.3.11 Controlegeneratie (AU-12) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Bewustzijn en training 9.3.3.5 Reactie op verwerkingsfouten controleren (AU-5) Controle op SQL Server moet zijn ingeschakeld 2.0.0
Bewustzijn en training 9.3.3.5 Reactie op verwerkingsfouten controleren (AU-5) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Bewustzijn en training 9.3.3.5 Reactie op verwerkingsfouten controleren (AU-5) Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

ISO 27001:2013

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013.

Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Cryptografie 10.1.1 Beleid voor het gebruik van cryptografische besturingselementen Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Beveiliging van bewerkingen 12.4.1 Gebeurtenisregistratie Controle op SQL Server moet zijn ingeschakeld 2.0.0
Beveiliging van bewerkingen 12.4.3 logboeken van Beheer istrator en operator Controle op SQL Server moet zijn ingeschakeld 2.0.0
Beveiliging van bewerkingen 12.4.4 Kloksynchronisatie Controle op SQL Server moet zijn ingeschakeld 2.0.0
Beveiliging van bewerkingen 12.6.1 Beheer van technische beveiligingsproblemen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Assetbeheer 8.2.1 Classificatie van informatie SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Toegangsbeheer 9.2.3 Beheer van bevoegde toegangsrechten Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0

Microsoft-benchmark voor cloudbeveiliging

De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Netwerkbeveiliging NS-2 Cloudservices beveiligen met netwerkbesturingselementen Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Netwerkbeveiliging NS-2 Cloudservices beveiligen met netwerkbesturingselementen Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Identiteitsbeheer IM-1 Gecentraliseerd identiteits- en verificatiesysteem gebruiken Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Gegevensbeveiliging DP-2 Afwijkingen en bedreigingen bewaken die gericht zijn op gevoelige gegevens Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Gegevensbeveiliging DP-4 Data-at-rest-versleuteling standaard inschakelen Azure SQL Database moet alleen Azure Active Directory-verificatie hebben ingeschakeld 1.0.0
Gegevensbeveiliging DP-4 Data-at-rest-versleuteling standaard inschakelen Voor Azure SQL Managed Instance moet alleen verificatie van Azure Active Directory zijn ingeschakeld 1.0.0
Gegevensbeveiliging DP-4 Data-at-rest-versleuteling standaard inschakelen Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Gegevensbeveiliging DP-5 De optie door de klant beheerde sleutel gebruiken in data-at-rest-versleuteling wanneer dat nodig is Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Gegevensbeveiliging DP-5 De optie door de klant beheerde sleutel gebruiken in data-at-rest-versleuteling wanneer dat nodig is Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Logboekregistratie en bedreigingsdetectie LT-1 Mogelijkheden voor detectie van bedreigingen inschakelen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Logboekregistratie en bedreigingsdetectie LT-1 Mogelijkheden voor detectie van bedreigingen inschakelen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Logboekregistratie en bedreigingsdetectie LT-2 Detectie van bedreigingen inschakelen voor identiteits- en toegangsbeheer Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Logboekregistratie en bedreigingsdetectie LT-2 Detectie van bedreigingen inschakelen voor identiteits- en toegangsbeheer Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Controle op SQL Server moet zijn ingeschakeld 2.0.0
Logboekregistratie en bedreigingsdetectie LT-6 Retentie van logboekopslag configureren SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
Incidentrespons IR-3 Detectie en analyse: incidenten maken op basis van waarschuwingen van hoge kwaliteit Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons IR-3 Detectie en analyse: incidenten maken op basis van waarschuwingen van hoge kwaliteit Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons IR-3 Detectie en analyse: incidenten maken op basis van waarschuwingen van hoge kwaliteit Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Incidentrespons IR-3 Detectie en analyse: incidenten maken op basis van waarschuwingen van hoge kwaliteit Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Beheer van beveiligingspostuur en beveiligingsproblemen PV-5 Evaluaties van beveiligingsproblemen uitvoeren Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Beheer van beveiligingspostuur en beveiligingsproblemen PV-5 Evaluaties van beveiligingsproblemen uitvoeren De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-6 Beveiligingsproblemen snel en automatisch oplossen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Incidentrespons LUCHT-5 Detectie en analyse- prioriteit geven aan incidenten Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons LUCHT-5 Detectie en analyse- prioriteit geven aan incidenten Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons LUCHT-5 Detectie en analyse- prioriteit geven aan incidenten Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Incidentrespons LUCHT-5 Detectie en analyse- prioriteit geven aan incidenten Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

Nieuw-Zeeland ISM Restricted

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Nieuw-Zeeland ISM Restricted. Zie New Zealand ISM Restricted voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Bewaking van informatiebeveiliging ISM-3 6.2.5 Het uitvoeren van evaluaties van beveiligingsproblemen Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Bewaking van informatiebeveiliging ISM-3 6.2.5 Het uitvoeren van evaluaties van beveiligingsproblemen De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Bewaking van informatiebeveiliging ISM-4 6.2.6 Beveiligingsproblemen oplossen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Infrastructuur INF-9 10.8.35 Beveiligingsarchitectuur Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Toegangsbeheer en wachtwoorden AC-11 16.4.30 Privileged Access Management Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer en wachtwoorden AC-17 16.6.9 Gebeurtenissen die moeten worden geregistreerd Controle op SQL Server moet zijn ingeschakeld 2.0.0
Cryptografie CR-3 17.1.46 Vermindering van opslag- en fysieke overdrachtsvereisten Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Cryptografie CR-3 17.1.46 Vermindering van opslag- en fysieke overdrachtsvereisten Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Cryptografie CR-3 17.1.46 Vermindering van opslag- en fysieke overdrachtsvereisten Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Gatewaybeveiliging GS-2 19.1.11 Met behulp van gateways Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Gegevensbeheer DM-6 20.4.4 Databasebestanden Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Gegevensbeheer DM-6 20.4.4 Databasebestanden Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

NIST SP 800-53 Rev. 5

Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (1) Geautomatiseerd systeemaccountbeheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (7) Bevoegde gebruikersaccounts Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-2 (12) Accountbewaking voor atypisch gebruik Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Toegangsbeheer AC-3 Afdwinging van toegang Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Toegangsbeheer AC-16 Beveiligings- en privacykenmerken Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Toegangsbeheer AC-16 Beveiligings- en privacykenmerken Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Toegangsbeheer AC-17 Externe toegang Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Toegangsbeheer AC-17 (1) Bewaking en controle Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Controle en verantwoordelijkheid AU-6 Controlerecordbeoordeling, analyse en rapportage Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-6 Controlerecordbeoordeling, analyse en rapportage Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-11 Retentie van controlerecord SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Plannen voor onvoorziene gebeurtenissen CP-6 Alternatieve opslagsite Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Plannen voor onvoorziene gebeurtenissen CP-6 (1) Scheiding van primaire site Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Identificatie en verificatie IA-4 Id-beheer Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Incidentrespons IR-4 Incidentafhandeling Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons IR-4 Incidentafhandeling Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Incidentrespons IR-5 Incidentbewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Incidentrespons IR-5 Incidentbewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Systeem- en communicatiebeveiliging SC-28 Beveiliging van data-at-rest Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Systeem- en gegevensintegriteit SI-2 Foutherstel SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Systeem- en gegevensintegriteit SI-4 Systeembewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Systeem- en gegevensintegriteit SI-4 Systeembewaking Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2

NZ ISM Restricted v3.5

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NZ ISM Restricted v3.5. Zie NZ ISM Restricted v3.5 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer en wachtwoorden NZISM Security Benchmark AC-11 16.4.30 Privileged Access Management Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Toegangsbeheer en wachtwoorden NZISM Security Benchmark AC-18 16.6.9 Gebeurtenissen die moeten worden geregistreerd Controle op SQL Server moet zijn ingeschakeld 2.0.0
Toegangsbeheer en wachtwoorden NZISM Security Benchmark AC-18 16.6.9 Gebeurtenissen die moeten worden geregistreerd SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
Cryptografie NZISM Security Benchmark CR-3 17.1.53 Vermindering van opslag- en fysieke overdrachtsvereisten Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Cryptografie NZISM Security Benchmark CR-3 17.1.53 Vermindering van opslag- en fysieke overdrachtsvereisten Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Cryptografie NZISM Security Benchmark CR-3 17.1.53 Vermindering van opslag- en fysieke overdrachtsvereisten Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Gatewaybeveiliging NZISM Security Benchmark GS-2 19.1.11 Met behulp van gateways Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Infrastructuur NZISM Security Benchmark INF-9 10.8.35 Beveiligingsarchitectuur Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Informatiebeveiligingsincidenten NZISM Security Benchmark ISI-2 7.1.7 Voorkomen en detecteren van beveiligingsincidenten voor informatie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Informatiebeveiligingsincidenten NZISM Security Benchmark ISI-2 7.1.7 Voorkomen en detecteren van beveiligingsincidenten voor informatie Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Bewaking van informatiebeveiliging NZISM Security Benchmark ISM-3 6.2.5 Het uitvoeren van evaluaties van beveiligingsproblemen Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Bewaking van informatiebeveiliging NZISM Security Benchmark ISM-3 6.2.5 Het uitvoeren van evaluaties van beveiligingsproblemen De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Bewaking van informatiebeveiliging NZISM Security Benchmark ISM-4 6.2.6 Beveiligingsproblemen oplossen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0

PCI DSS 3.2.1

Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 1 PCI DSS v3.2.1 1.3.4 PCI DSS-vereiste 1.3.4 Controle op SQL Server moet zijn ingeschakeld 2.0.0
Vereiste 10 PCI DSS v3.2.1 10.5.4 PCI DSS-vereiste 10.5.4 Controle op SQL Server moet zijn ingeschakeld 2.0.0
Vereiste 11 PCI DSS v3.2.1 11.2.1 PCI DSS-vereiste 11.2.1 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 3 PCI DSS v3.2.1 3.2 PCI DSS-vereiste 3.2 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Vereiste 3 PCI DSS v3.2.1 3.4 PCI DSS-vereiste 3.4 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Vereiste 4 PCI DSS v3.2.1 4.1 PCI DSS-vereiste 4.1 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Vereiste 5 PCI DSS v3.2.1 5.1 PCI DSS-vereiste 5.1 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 6 PCI DSS v3.2.1 6.2 PCI DSS-vereiste 6.2 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 6 PCI DSS v3.2.1 6.5.3 PCI DSS-vereiste 6.5.3 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Vereiste 6 PCI DSS v3.2.1 6.6 PCI DSS-vereiste 6.6 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 7 PCI DSS v3.2.1 7.2.1 PCI DSS-vereiste 7.2.1 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Vereiste 8 PCI DSS v3.2.1 8.3.1 PCI DSS-vereiste 8.3.1 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0

PCI DSS v4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken 10.2.2 Auditlogboeken worden geïmplementeerd ter ondersteuning van de detectie van afwijkingen en verdachte activiteiten en de forensische analyse van gebeurtenissen Controle op SQL Server moet zijn ingeschakeld 2.0.0
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken 10.3.3 Auditlogboeken worden beschermd tegen vernietiging en niet-geautoriseerde wijzigingen Controle op SQL Server moet zijn ingeschakeld 2.0.0
Vereiste 11: De beveiliging van systemen en netwerken regelmatig testen 11.3.1 Externe en interne beveiligingsproblemen worden regelmatig geïdentificeerd, geprioriteerd en aangepakt SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 03: Opgeslagen accountgegevens beveiligen 3.3.3 Gevoelige verificatiegegevens (SAD) worden niet opgeslagen na autorisatie Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Vereiste 03: Opgeslagen accountgegevens beveiligen 3.5.1 Het primaire accountnummer (PAN) wordt beveiligd waar het ook wordt opgeslagen Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.1 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.2 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.3 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.2.4 Op maat gemaakte en aangepaste software worden veilig ontwikkeld Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.3.3 Beveiligingsproblemen worden geïdentificeerd en aangepakt SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.4.1 Openbare webtoepassingen zijn beschermd tegen aanvallen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 07: De toegang tot systeemonderdelen en gegevens van kaartaanduidingen beperken door zakelijke noodzaak 7.3.1 Toegang tot systeemonderdelen en -gegevens wordt beheerd via een of meer toegangsbeheersystemen Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.4.1 Meervoudige verificatie (MFA) wordt geïmplementeerd om de toegang tot de CDE te beveiligen Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0

PCI v3.2.1:2018

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI v3.2.1:2018. Zie PCI v3.2.1 2018 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 1 PCI DSS v3.2.1 1.3.4 PCI DSS-vereiste 1.3.4 Controle op SQL Server moet zijn ingeschakeld 2.0.0
Vereiste 10 PCI DSS v3.2.1 10.5.4 PCI DSS-vereiste 10.5.4 Controle op SQL Server moet zijn ingeschakeld 2.0.0
Vereiste 11 PCI DSS v3.2.1 11.2.1 PCI DSS-vereiste 11.2.1 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 3 PCI DSS v3.2.1 3.2 PCI DSS-vereiste 3.2 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Vereiste 3 PCI DSS v3.2.1 3.4 PCI DSS-vereiste 3.4 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Vereiste 4 PCI DSS v3.2.1 4.1 PCI DSS-vereiste 4.1 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Vereiste 5 PCI DSS v3.2.1 5.1 PCI DSS-vereiste 5.1 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 6 PCI DSS v3.2.1 6.2 PCI DSS-vereiste 6.2 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 6 PCI DSS v3.2.1 6.5.3 PCI DSS-vereiste 6.5.3 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Vereiste 6 PCI DSS v3.2.1 6.6 PCI DSS-vereiste 6.6 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Vereiste 7 PCI DSS v3.2.1 7.2.1 PCI DSS-vereiste 7.2.1 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Vereiste 8 PCI DSS v3.2.1 8.3.1 PCI DSS-vereiste 8.3.1 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0

Reserve Bank of India - IT Framework voor NBFC

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
IT-governance RBI IT Framework 1 IT-governance-1 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
IT-governance RBI IT Framework 1 IT-governance-1 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
IT-governance RBI IT Framework 1 IT-governance-1 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Informatie en cyberbeveiliging RBI IT Framework 3.1.f Maker-checker-3.1 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Informatie en cyberbeveiliging RBI IT Framework 3.1.f Maker-checker-3.1 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Informatie en cyberbeveiliging RBI IT Framework 3.1.g Trails-3.1 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Informatie en cyberbeveiliging RBI IT Framework 3.1.g Trails-3.1 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Informatie en cyberbeveiliging RBI IT Framework 3.1.g Trails-3.1 SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger 3.0.0
Informatie en cyberbeveiliging RBI IT Framework 3.1.h Public Key Infrastructure (PKI)-3.1 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Informatie en cyberbeveiliging RBI IT Framework 3.3 Beheer van beveiligingsproblemen-3.3 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Informatie en cyberbeveiliging RBI IT Framework 3.3 Beheer van beveiligingsproblemen-3.3 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Informatie en cyberbeveiliging RBI IT Framework 3.3 Beheer van beveiligingsproblemen-3.3 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Planning voor bedrijfscontinuïteit RBI IT Framework 6 BCP (Business Continuity Planning) en Herstel na noodgevallen-6 Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Planning voor bedrijfscontinuïteit RBI IT Framework 6.2 Herstelstrategie / Plan voor onvoorziene gebeurtenissen-6.2 Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Planning voor bedrijfscontinuïteit RBI IT Framework 6.3 Herstelstrategie / Plan voor onvoorziene gebeurtenissen-6.3 Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0

Reserve Bank of India IT Framework for Banks v2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Gebruikerstoegangsbeheer/-beheer Gebruikerstoegangsbeheer /Management-8.2 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Gebruikerstoegangsbeheer/-beheer Gebruikerstoegangsbeheer /Management-8.5 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Netwerkbeheer en -beveiliging Security Operation Centre-4.9 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.6 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Veilige configuratie Beveiligde configuratie-5.1 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.2 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.6 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Veilige configuratie Beveiligde configuratie-5.1 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.6 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.6 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.2 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.4 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Netwerkbeheer en -beveiliging Security Operation Centre-4.9 Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.7 Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Antiphishing Antiphishing-14.1 Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.7 Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Antiphishing Antiphishing-14.1 Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.7 Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.7 Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.4 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.4 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.4 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.1 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.2 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.6 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.1 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.6 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Uitvoering van ongeoorloofde software voorkomen Beveiligingsupdatebeheer-2.3 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.2 SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Metrische gegevens voor Metrische gegevens-21.1 Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.4 Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Metrische gegevens voor Metrische gegevens-21.1 Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Metrische gegevens voor Metrische gegevens-21.1 Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Metrische gegevens voor Metrische gegevens-21.1 Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.4 Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.4 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.4 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.1 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.2 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.2 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.2 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Op risico gebaseerde transactiebewaking Risicogebaseerde transactiebewaking-20.1 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.1 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.1 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.2 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.4 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Op risico gebaseerde transactiebewaking Risicogebaseerde transactiebewaking-20.1 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.2 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.1 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.2 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0

RMIT Maleisië

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Cryptografie RMiT 10.16 Cryptografie - 10.16 Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Cryptografie RMiT 10.16 Cryptografie - 10.16 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Cryptografie RMiT 10.19 Cryptografie - 10.19 Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Netwerktolerantie RMiT 10.33 Netwerktolerantie - 10.33 Azure SQL Server configureren om openbare netwerktoegang uit te schakelen 1.0.0
Netwerktolerantie RMiT 10.33 Netwerktolerantie - 10.33 Azure SQL Server configureren om privé-eindpuntverbindingen in te schakelen 1.0.0
Netwerktolerantie RMiT 10.33 Netwerktolerantie - 10.33 Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld 1.1.0
Netwerktolerantie RMiT 10.39 Netwerktolerantie - 10.39 SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt 1.0.0
Cloud Services RMiT 10.49 Cloud Services - 10.49 SQL Database moet het gebruik van GRS-back-up-redundantie voorkomen 2.0.0
Cloud Services RMiT 10.49 Cloud Services - 10.49 Door SQL beheerde instanties moeten het gebruik van GRS-back-up-redundantie voorkomen 2.0.0
Cloud Services RMiT 10.51 Cloud Services - 10.51 Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases 2.0.0
Cloud Services RMiT 10.53 Cloud Services - 10.53 Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.1
Toegangsbeheer RMiT 10.54 Toegangsbeheer - 10.54 Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Beveiliging van digitale services RMiT 10.66 Beveiliging van digitale services - 10.66 Implementeren - Diagnostische instellingen configureren voor SQL Databases in Log Analytics-werkruimte 4.0.0
Preventie van gegevensverlies (DLP) RMiT 11.15 Preventie van gegevensverlies (DLP) - 11.15 Azure SQL Server configureren om openbare netwerktoegang uit te schakelen 1.0.0
Preventie van gegevensverlies (DLP) RMiT 11.15 Preventie van gegevensverlies (DLP) - 11.15 Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest 2.0.0
Preventie van gegevensverlies (DLP) RMiT 11.15 Preventie van gegevensverlies (DLP) - 11.15 Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Security Operations Centre (SOC) RMiT 11.18 Security Operations Centre (SOC) - 11.18 Controle op SQL Server moet zijn ingeschakeld 2.0.0
Security Operations Centre (SOC) RMiT 11.18 Security Operations Centre (SOC) - 11.18 Controle op SQL Server moet zijn ingeschakeld 2.0.0
Security Operations Centre (SOC) RMiT 11.18 Security Operations Centre (SOC) - 11.18 In de instellingen van SQL-controle moeten actiegroepen zijn geconfigureerd om kritieke activiteiten te kunnen vastleggen 1.0.0
Security Operations Centre (SOC) RMiT 11.18 Security Operations Centre (SOC) - 11.18 In de instellingen van SQL-controle moeten actiegroepen zijn geconfigureerd om kritieke activiteiten te kunnen vastleggen 1.0.0
Cyberbeveiligingsbewerkingen RMiT 11.8 Cyberbeveiligingsbewerkingen - 11.8 Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Cyberbeveiligingsbewerkingen RMiT 11.8 Cyberbeveiligingsbewerkingen - 11.8 De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0
Controlemaatregelen voor cyberbeveiliging RMiT-bijlage 5.6 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.6 Azure SQL Database moet TLS-versie 1.2 of hoger uitvoeren 2.0.0
Controlemaatregelen voor cyberbeveiliging RMiT-bijlage 5.6 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.6 Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld 1.1.0
Controlemaatregelen voor cyberbeveiliging RMiT-bijlage 5.6 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.6 Voor SQL Managed Instance moet minimaal TLS-versie 1.2 worden gebruikt 1.0.1
Controlemaatregelen voor cyberbeveiliging RMiT-bijlage 5.6 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.6 De firewallregel voor virtuele netwerken van Azure SQL Database moet zijn ingeschakeld om verkeer van het opgegeven subnet toe te staan 1.0.0
Controlemaatregelen voor cyberbeveiliging RMiT bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 Azure SQL Server configureren om privé-eindpuntverbindingen in te schakelen 1.0.0

UK OFFICIAL en UK NHS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Identiteit en verificatie 10 Identiteit en verificatie Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers 1.0.0
Controlegegevens voor gebruikers 13 Controlegegevens voor gebruikers Controle op SQL Server moet zijn ingeschakeld 2.0.0
Controlegegevens voor gebruikers 13 Controlegegevens voor gebruikers Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Activabescherming en -tolerantie 2.3 Data-at-rest-beveiliging Transparent Data Encryption in SQL-databases moet zijn ingeschakeld 2.0.0
Operationele beveiliging 5.2 Beheer van beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers 2.0.1
Operationele beveiliging 5.2 Beheer van beveiligingsproblemen Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances 1.0.2
Operationele beveiliging 5.2 Beheer van beveiligingsproblemen SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost 4.0.0
Operationele beveiliging 5.2 Beheer van beveiligingsproblemen Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance 1.0.1
Operationele beveiliging 5.2 Beheer van beveiligingsproblemen De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers 3.0.0

Volgende stappen