Overzicht van controles voor naleving van Azure Policy-regelgeving voor Azure SQL Database en SQL Managed Instance
Van toepassing op: Azure SQL Database
Azure SQL Managed Instance
Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure SQL Database en SQL Managed Instance. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.
Belangrijk
Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.
Australian Government ISM PROTECTED
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Richtlijnen voor systeembeheer: systeempatches | 940 | Wanneer beveiligingsproblemen patchen - 940 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 940 | Wanneer beveiligingsproblemen patchen - 940 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Richtlijnen voor systeembeheer: systeempatches | 940 | Wanneer beveiligingsproblemen patchen - 940 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1144 | Wanneer beveiligingsproblemen patchen - 1144 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1144 | Wanneer beveiligingsproblemen patchen - 1144 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Richtlijnen voor systeembeheer: systeempatches | 1144 | Wanneer beveiligingsproblemen patchen - 1144 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware | 1260 | Databasebeheerdersaccounts - 1260 | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware | 1261 | Databasebeheerdersaccounts - 1261 | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware | 1262 | Databasebeheerdersaccounts - 1262 | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware | 1263 | Databasebeheerdersaccounts - 1263 | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Richtlijnen voor databasesystemen - databasebeheersysteemsoftware | 1264 | Databasebeheerdersaccounts - 1264 | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Richtlijnen voor databasesystemen - databaseservers | 1425 | Inhoud van databaseserver beveiligen - 1425 | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1472 | Wanneer beveiligingsproblemen patchen - 1472 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1472 | Wanneer beveiligingsproblemen patchen - 1472 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Richtlijnen voor systeembeheer: systeempatches | 1472 | Wanneer beveiligingsproblemen patchen - 1472 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1494 | Wanneer beveiligingsproblemen patchen - 1494 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1494 | Wanneer beveiligingsproblemen patchen - 1494 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Richtlijnen voor systeembeheer: systeempatches | 1494 | Wanneer beveiligingsproblemen patchen - 1494 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1495 | Wanneer beveiligingsproblemen patchen - 1495 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1495 | Wanneer beveiligingsproblemen patchen - 1495 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Richtlijnen voor systeembeheer: systeempatches | 1495 | Wanneer beveiligingsproblemen patchen - 1495 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1496 | Wanneer beveiligingsproblemen patchen - 1496 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1496 | Wanneer beveiligingsproblemen patchen - 1496 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Richtlijnen voor systeembeheer: systeempatches | 1496 | Wanneer beveiligingsproblemen patchen - 1496 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Richtlijnen voor systeembewaking: logboekregistratie en controle | 1537 | Gebeurtenissen die moeten worden geregistreerd - 1537 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Richtlijnen voor systeembewaking: logboekregistratie en controle | 1537 | Gebeurtenissen die moeten worden geregistreerd - 1537 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Azure Security Benchmark v1
De Azure Security-benchmark biedt aanbevelingen voor hoe u uw cloudoplossingen in Azure kunt beveiligen. Bekijk de toewijzingsbestanden van de Azure Security-benchmark om te zien hoe deze service volledig is toegewezen aan de Azure Security-benchmark.
Raadpleeg Naleving van Azure Policy-regelgeving - Azure Security-benchmark om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Netwerkbeveiliging | 1.1 | Resources beschermen met behulp van netwerkbeveiligingsgroepen of Azure Firewall op uw virtueel netwerk | SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt | 1.0.0 |
Logboekregistratie en bewaking | 2.3 | Auditlogboekregistratie voor Azure-resources inschakelen | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Logboekregistratie en bewaking | 2.3 | Auditlogboekregistratie voor Azure-resources inschakelen | In de instellingen van SQL-controle moeten actiegroepen zijn geconfigureerd om kritieke activiteiten te kunnen vastleggen | 1.0.0 |
Logboekregistratie en bewaking | 2.5 | De retentie voor de opslag van beveiligingslogboeken configureren | SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger | 3.0.0 |
Logboekregistratie en bewaking | 2.7 | Waarschuwingen voor afwijkende activiteiten inschakelen | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Logboekregistratie en bewaking | 2.7 | Waarschuwingen voor afwijkende activiteiten inschakelen | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Identiteits- en toegangsbeheer | 3.9 | Azure Active Directory gebruiken | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Gegevensbeveiliging | 4.5 | Een hulpprogramma voor actieve detectie gebruiken om gevoelige gegevens te identificeren | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Gegevensbeveiliging | 4.5 | Een hulpprogramma voor actieve detectie gebruiken om gevoelige gegevens te identificeren | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Gegevensbeveiliging | 4.8 | Gevoelige gegevens 'at rest' versleutelen | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 |
Gegevensbeveiliging | 4.8 | Gevoelige gegevens 'at rest' versleutelen | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 |
Gegevensbeveiliging | 4.8 | Gevoelige gegevens 'at rest' versleutelen | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Beheer van beveiligingsproblemen | 5.1 | Geautomatiseerde hulpprogramma's voor het scannen op beveiligingsproblemen uitvoeren | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Beheer van beveiligingsproblemen | 5.1 | Geautomatiseerde hulpprogramma's voor het scannen op beveiligingsproblemen uitvoeren | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Beheer van beveiligingsproblemen | 5.5 | Een proces voor risicobeoordeling gebruiken om het herstel van ontdekte beveiligingsproblemen te prioriteren | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Gegevensherstel | 9.1 | Regelmatige geautomatiseerde back-ups verzekeren | Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases | 2.0.0 |
Gegevensherstel | 9.2 | Complete back-ups van het systeem uitvoeren en back-ups maken van door klant beheerde sleutels | Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases | 2.0.0 |
Canada Federal PBMM
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Raadpleeg Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.1.0 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
2 Security Center | Aanbeveling 2.14 voor CIS Microsoft Azure Foundations Benchmark | Controleren of de standaardbeleidsinstelling voor "Controleren voor SQL" van de ASC niet is "uitgeschakeld" | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
2 Security Center | Aanbeveling 2.15 van CIS Microsoft Azure Foundations Benchmark | Controleren of de standaardbeleidsinstelling voor "SQL-versleuteling bewaken" van de ASC niet is "uitgeschakeld" | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
4 Database Services | Aanbeveling 4.1 voor CIS Microsoft Azure Foundations Benchmark | Controleren of 'Controle' is ingesteld op 'Aan' | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
4 Database Services | Aanbeveling 4.10 voor CIS Microsoft Azure Foundations Benchmark | Controleren of de TDE-beveiliging van SQL-server is versleuteld met BYOK (Uw eigen sleutel gebruiken) | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 |
4 Database Services | Aanbeveling 4.10 voor CIS Microsoft Azure Foundations Benchmark | Controleren of de TDE-beveiliging van SQL-server is versleuteld met BYOK (Uw eigen sleutel gebruiken) | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 |
4 Database Services | Aanbeveling 4.2 van CIS Microsoft Azure Foundations Benchmark | Controleren of het beleid 'AuditActionGroups ' in 'Controle' voor een SQL-server correct is ingesteld | In de instellingen van SQL-controle moeten actiegroepen zijn geconfigureerd om kritieke activiteiten te kunnen vastleggen | 1.0.0 |
4 Database Services | Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.3 | Controleren of de bewaarperiode van de 'Controle' 'groter is dan 90 dagen' | SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger | 3.0.0 |
4 Database Services | Aanbeveling 4.4 van CIS Microsoft Azure Foundations Benchmark | Controleren of 'Advanced Data Security' op een SQL-server is ingesteld op 'Aan' | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
4 Database Services | Aanbeveling 4.4 van CIS Microsoft Azure Foundations Benchmark | Controleren of 'Advanced Data Security' op een SQL-server is ingesteld op 'Aan' | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
4 Database Services | Aanbeveling 4.8 van CIS Microsoft Azure Foundations Benchmark | Controleren of Azure Active Directory-beheerder is geconfigureerd | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
4 Database Services | Aanbeveling 4.9 van CIS Microsoft Azure Foundations Benchmark | Controleren of 'gegevensversleuteling' is ingesteld op 'ingeschakeld' op een SQL Database | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
4 Database Services | Aanbeveling 4.1.1 van CIS Microsoft Azure Foundations Benchmark | Controleren of 'Controle' is ingesteld op 'Aan' | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
4 Database Services | Aanbeveling 4.1.2 voor CIS Microsoft Azure Foundations Benchmark | Controleren of 'gegevensversleuteling' is ingesteld op 'ingeschakeld' op een SQL Database | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
4 Database Services | Aanbeveling 4.1.3 van CIS Microsoft Azure Foundations Benchmark | Controleren of de bewaarperiode van de 'Controle' 'groter is dan 90 dagen' | SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger | 3.0.0 |
4 Database Services | Aanbeveling 4.2.1 voor CIS Microsoft Azure Foundations Benchmark | Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL-server is ingesteld op Ingeschakeld | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
4 Database Services | Aanbeveling 4.2.1 voor CIS Microsoft Azure Foundations Benchmark | Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL-server is ingesteld op Ingeschakeld | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
4 Database Services | Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.2.2 | Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
4 Database Services | Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.2.2 | Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
4 Database Services | Aanbeveling 4.4 van CIS Microsoft Azure Foundations Benchmark | Controleren of Azure Active Directory-beheerder is geconfigureerd | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
4 Database Services | Aanbeveling 4.5 voor CIS Microsoft Azure Foundations Benchmark | Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 |
4 Database Services | Aanbeveling 4.5 voor CIS Microsoft Azure Foundations Benchmark | Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
4 Database Services | Aanbeveling 4.1.1 van CIS Microsoft Azure Foundations Benchmark | Controleren of 'Controle' is ingesteld op 'Aan' | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
4 Database Services | Aanbeveling 4.1.2 voor CIS Microsoft Azure Foundations Benchmark | Controleren of 'gegevensversleuteling' is ingesteld op 'ingeschakeld' op een SQL Database | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
4 Database Services | Aanbeveling 4.1.3 van CIS Microsoft Azure Foundations Benchmark | Controleren of de bewaarperiode van de 'Controle' 'groter is dan 90 dagen' | SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger | 3.0.0 |
4 Database Services | Aanbeveling 4.2.1 voor CIS Microsoft Azure Foundations Benchmark | Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL Server is ingesteld op Ingeschakeld | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
4 Database Services | Aanbeveling 4.2.1 voor CIS Microsoft Azure Foundations Benchmark | Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL Server is ingesteld op Ingeschakeld | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
4 Database Services | Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.2.2 | Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
4 Database Services | Aanbeveling voor CIS Microsoft Azure Foundations Benchmark 4.2.2 | Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
4 Database Services | Aanbeveling 4.5 voor CIS Microsoft Azure Foundations Benchmark | Controleren of Azure Active Directory-beheerder is geconfigureerd | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
4 Database Services | Aanbeveling 4.6 van CIS Microsoft Azure Foundations Benchmark | Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 |
4 Database Services | Aanbeveling 4.6 van CIS Microsoft Azure Foundations Benchmark | Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 |
CMMC-niveau 3
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 |
Toegangsbeheer | AC.2.016 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Controle en verantwoordelijkheid | AU.3.046 | Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Controle en verantwoordelijkheid | AU.3.046 | Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Controle en verantwoordelijkheid | AU.3.046 | Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Beveiligingsbeoordeling | CA.2.158 | Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Beveiligingsbeoordeling | CA.2.158 | Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Beveiligingsbeoordeling | CA.2.158 | Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Beveiligingsbeoordeling | CA.3.161 | Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Beveiligingsbeoordeling | CA.3.161 | Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Beveiligingsbeoordeling | CA.3.161 | Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Configuration Management | CM.2.064 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Configuration Management | CM.2.064 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 |
Herstel | RE.2.137 | Voer regelmatig back-ups van gegevens uit en test deze. | Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases | 2.0.0 |
Herstel | RE.3.139 | Voer regelmatig volledige, uitgebreide en flexibele gegevensback-ups uit als organisatiegedefinieerde back-ups. | Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases | 2.0.0 |
Risicobeoordeling | RM.2.141 | Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Risicobeoordeling | RM.2.141 | Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Risicobeoordeling | RM.2.141 | Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Risicobeoordeling | RM.2.141 | Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Risicobeoordeling | RM.2.142 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Risicobeoordeling | RM.2.142 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Risicobeoordeling | RM.2.142 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Risicobeoordeling | RM.2.142 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Risicobeoordeling | RM.2.143 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Risicobeoordeling | RM.2.143 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Risicobeoordeling | RM.2.143 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Risicobeoordeling | RM.2.143 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Risicobeoordeling | RM.2.143 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 |
Systeem- en communicatiebeveiliging | SC.3.177 | Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 |
Systeem- en communicatiebeveiliging | SC.3.177 | Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 |
Systeem- en communicatiebeveiliging | SC.3.177 | Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Systeem- en communicatiebeveiliging | SC.3.181 | Scheid gebruikersfunctionaliteit van systeembeheerfunctionaliteit. | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 |
Systeem- en communicatiebeveiliging | SC.3.191 | De vertrouwelijkheid van inactieve CUI beschermen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Systeem- en communicatiebeveiliging | SC.3.191 | De vertrouwelijkheid van inactieve CUI beschermen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Systeem- en communicatiebeveiliging | SC.3.191 | De vertrouwelijkheid van inactieve CUI beschermen. | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Systeem- en gegevensintegriteit | SI.1.210 | Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Systeem- en gegevensintegriteit | SI.2.216 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Systeem- en gegevensintegriteit | SI.2.216 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
FedRAMP High
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.
FedRAMP Moderate
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.
HIPAA HITRUST 9.2
Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
03 Draagbare mediabeveiliging | 0301.09o1Organizational.123-09.o | 0301.09o1Organizational.123-09.o 09.07 Media Handling | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
03 Draagbare mediabeveiliging | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Media Handling | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 |
03 Draagbare mediabeveiliging | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Media Handling | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 |
07 Beheer van beveiligingsproblemen | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
07 Beheer van beveiligingsproblemen | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
07 Beheer van beveiligingsproblemen | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
07 Beheer van beveiligingsproblemen | 0710.10m2Organizational.1-10.m | 0710.10m2Organizational.1-10.m 10.06 Technical Vulnerability Management | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
07 Beheer van beveiligingsproblemen | 0716.10m3Organizational.1-10.m | 0716.10m3Organizational.1-10.m 10.06 Technical Vulnerability Management | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
07 Beheer van beveiligingsproblemen | 0719.10m3Organizational.5-10.m | 0719.10m3Organizational.5-10.m 10.06 Technical Vulnerability Management | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
08 Netwerkbeveiliging | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Netwerktoegangsbeheer | SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt | 1.0.0 |
08 Netwerkbeveiliging | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Netwerktoegangsbeheer | SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt | 1.0.0 |
08 Netwerkbeveiliging | 0862.09m2Organizational.8-09.m | 0862.09m2Organizational.8-09.m 09.06 Netwerkbeveiligingsbeheer | SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt | 1.0.0 |
08 Netwerkbeveiliging | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Netwerktoegangsbeheer | SQL Server moet gebruikmaken van een virtuele-netwerkservice-eindpunt | 1.0.0 |
12 Auditlogboekregistratie en -bewaking | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoring | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
16 Bedrijfscontinuïteit en herstel na noodgevallen | 1616.09l1Organizational.16-09.l | 1616.09l1Organizational.16-09.l 09.05 Information Back-Up | Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases | 2.0.0 |
16 Bedrijfscontinuïteit en herstel na noodgevallen | 1621.09l2Organizational.1-09.l | 1621.09l2Organizational.1-09.l 09.05 Information Back-Up | Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL Databases | 2.0.0 |
IRS 1075 september 2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.
ISO 27001:2013
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013.
Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Cryptografie | 10.1.1 | Beleid voor het gebruik van cryptografische besturingselementen | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Beveiliging van bewerkingen | 12.4.1 | Gebeurtenisregistratie | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Beveiliging van bewerkingen | 12.4.3 | logboeken van Beheer istrator en operator | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Beveiliging van bewerkingen | 12.4.4 | Kloksynchronisatie | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Beveiliging van bewerkingen | 12.6.1 | Beheer van technische beveiligingsproblemen | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Assetbeheer | 8.2.1 | Classificatie van informatie | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Toegangsbeheer | 9.2.3 | Beheer van bevoegde toegangsrechten | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Microsoft-benchmark voor cloudbeveiliging
De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Netwerkbeveiliging | NS-2 | Cloudservices beveiligen met netwerkbesturingselementen | Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld | 1.1.0 |
Netwerkbeveiliging | NS-2 | Cloudservices beveiligen met netwerkbesturingselementen | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 |
Identiteitsbeheer | IM-1 | Gecentraliseerd identiteits- en verificatiesysteem gebruiken | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Gegevensbeveiliging | DP-2 | Afwijkingen en bedreigingen bewaken die gericht zijn op gevoelige gegevens | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Gegevensbeveiliging | DP-4 | Data-at-rest-versleuteling standaard inschakelen | Azure SQL Database moet alleen Azure Active Directory-verificatie hebben ingeschakeld | 1.0.0 |
Gegevensbeveiliging | DP-4 | Data-at-rest-versleuteling standaard inschakelen | Voor Azure SQL Managed Instance moet alleen verificatie van Azure Active Directory zijn ingeschakeld | 1.0.0 |
Gegevensbeveiliging | DP-4 | Data-at-rest-versleuteling standaard inschakelen | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Gegevensbeveiliging | DP-5 | De optie door de klant beheerde sleutel gebruiken in data-at-rest-versleuteling wanneer dat nodig is | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 |
Gegevensbeveiliging | DP-5 | De optie door de klant beheerde sleutel gebruiken in data-at-rest-versleuteling wanneer dat nodig is | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 |
Logboekregistratie en bedreigingsdetectie | LT-1 | Mogelijkheden voor detectie van bedreigingen inschakelen | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Logboekregistratie en bedreigingsdetectie | LT-1 | Mogelijkheden voor detectie van bedreigingen inschakelen | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Logboekregistratie en bedreigingsdetectie | LT-2 | Detectie van bedreigingen inschakelen voor identiteits- en toegangsbeheer | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Logboekregistratie en bedreigingsdetectie | LT-2 | Detectie van bedreigingen inschakelen voor identiteits- en toegangsbeheer | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-6 | Retentie van logboekopslag configureren | SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger | 3.0.0 |
Incidentrespons | IR-3 | Detectie en analyse: incidenten maken op basis van waarschuwingen van hoge kwaliteit | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Incidentrespons | IR-3 | Detectie en analyse: incidenten maken op basis van waarschuwingen van hoge kwaliteit | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Incidentrespons | IR-3 | Detectie en analyse: incidenten maken op basis van waarschuwingen van hoge kwaliteit | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Incidentrespons | IR-3 | Detectie en analyse: incidenten maken op basis van waarschuwingen van hoge kwaliteit | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-5 | Evaluaties van beveiligingsproblemen uitvoeren | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-5 | Evaluaties van beveiligingsproblemen uitvoeren | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-6 | Beveiligingsproblemen snel en automatisch oplossen | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Incidentrespons | LUCHT-5 | Detectie en analyse- prioriteit geven aan incidenten | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Incidentrespons | LUCHT-5 | Detectie en analyse- prioriteit geven aan incidenten | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Incidentrespons | LUCHT-5 | Detectie en analyse- prioriteit geven aan incidenten | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Incidentrespons | LUCHT-5 | Detectie en analyse- prioriteit geven aan incidenten | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Nieuw-Zeeland ISM Restricted
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Nieuw-Zeeland ISM Restricted. Zie New Zealand ISM Restricted voor meer informatie over deze nalevingsstandaard.
NIST SP 800-53 Rev. 5
Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.
NZ ISM Restricted v3.5
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NZ ISM Restricted v3.5. Zie NZ ISM Restricted v3.5 voor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer en wachtwoorden | NZISM Security Benchmark AC-11 | 16.4.30 Privileged Access Management | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Toegangsbeheer en wachtwoorden | NZISM Security Benchmark AC-18 | 16.6.9 Gebeurtenissen die moeten worden geregistreerd | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Toegangsbeheer en wachtwoorden | NZISM Security Benchmark AC-18 | 16.6.9 Gebeurtenissen die moeten worden geregistreerd | SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger | 3.0.0 |
Cryptografie | NZISM Security Benchmark CR-3 | 17.1.53 Vermindering van opslag- en fysieke overdrachtsvereisten | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 |
Cryptografie | NZISM Security Benchmark CR-3 | 17.1.53 Vermindering van opslag- en fysieke overdrachtsvereisten | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 |
Cryptografie | NZISM Security Benchmark CR-3 | 17.1.53 Vermindering van opslag- en fysieke overdrachtsvereisten | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Gatewaybeveiliging | NZISM Security Benchmark GS-2 | 19.1.11 Met behulp van gateways | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 |
Infrastructuur | NZISM Security Benchmark INF-9 | 10.8.35 Beveiligingsarchitectuur | Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld | 1.1.0 |
Informatiebeveiligingsincidenten | NZISM Security Benchmark ISI-2 | 7.1.7 Voorkomen en detecteren van beveiligingsincidenten voor informatie | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 |
Informatiebeveiligingsincidenten | NZISM Security Benchmark ISI-2 | 7.1.7 Voorkomen en detecteren van beveiligingsincidenten voor informatie | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 |
Bewaking van informatiebeveiliging | NZISM Security Benchmark ISM-3 | 6.2.5 Het uitvoeren van evaluaties van beveiligingsproblemen | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 |
Bewaking van informatiebeveiliging | NZISM Security Benchmark ISM-3 | 6.2.5 Het uitvoeren van evaluaties van beveiligingsproblemen | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
Bewaking van informatiebeveiliging | NZISM Security Benchmark ISM-4 | 6.2.6 Beveiligingsproblemen oplossen | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
PCI DSS 3.2.1
Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.
PCI DSS v4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken | 10.2.2 | Auditlogboeken worden geïmplementeerd ter ondersteuning van de detectie van afwijkingen en verdachte activiteiten en de forensische analyse van gebeurtenissen | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken | 10.3.3 | Auditlogboeken worden beschermd tegen vernietiging en niet-geautoriseerde wijzigingen | Controle op SQL Server moet zijn ingeschakeld | 2.0.0 |
Vereiste 11: De beveiliging van systemen en netwerken regelmatig testen | 11.3.1 | Externe en interne beveiligingsproblemen worden regelmatig geïdentificeerd, geprioriteerd en aangepakt | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Vereiste 03: Opgeslagen accountgegevens beveiligen | 3.3.3 | Gevoelige verificatiegegevens (SAD) worden niet opgeslagen na autorisatie | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Vereiste 03: Opgeslagen accountgegevens beveiligen | 3.5.1 | Het primaire accountnummer (PAN) wordt beveiligd waar het ook wordt opgeslagen | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.1 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.2 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.3 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.2.4 | Op maat gemaakte en aangepaste software worden veilig ontwikkeld | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.3.3 | Beveiligingsproblemen worden geïdentificeerd en aangepakt | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.4.1 | Openbare webtoepassingen zijn beschermd tegen aanvallen | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 |
Vereiste 07: De toegang tot systeemonderdelen en gegevens van kaartaanduidingen beperken door zakelijke noodzaak | 7.3.1 | Toegang tot systeemonderdelen en -gegevens wordt beheerd via een of meer toegangsbeheersystemen | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.4.1 | Meervoudige verificatie (MFA) wordt geïmplementeerd om de toegang tot de CDE te beveiligen | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 |
PCI v3.2.1:2018
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI v3.2.1:2018. Zie PCI v3.2.1 2018 voor meer informatie over deze nalevingsstandaard.
Reserve Bank of India - IT Framework voor NBFC
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.
Reserve Bank of India IT Framework for Banks v2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.
Domain | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Gebruikerstoegangsbeheer/-beheer | Gebruikerstoegangsbeheer /Management-8.2 | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 | |
Gebruikerstoegangsbeheer/-beheer | Gebruikerstoegangsbeheer /Management-8.5 | Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers | 1.0.0 | |
Netwerkbeheer en -beveiliging | Security Operation Centre-4.9 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.6 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 | |
Veilige configuratie | Beveiligde configuratie-5.1 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.2 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.6 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers | 2.0.1 | |
Veilige configuratie | Beveiligde configuratie-5.1 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.6 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.6 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.2 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.4 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 | |
Netwerkbeheer en -beveiliging | Security Operation Centre-4.9 | Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances | 1.0.2 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.7 | Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld | 1.1.0 | |
Antiphishing | Antiphishing-14.1 | Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld | 1.1.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.7 | Privé-eindpuntverbindingen met Azure SQL Database moeten zijn ingeschakeld | 1.1.0 | |
Antiphishing | Antiphishing-14.1 | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.7 | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.7 | Openbare netwerktoegang voor Azure SQL Database moet zijn uitgeschakeld | 1.1.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.4 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.4 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.4 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.1 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.2 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.6 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.1 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.6 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Uitvoering van ongeoorloofde software voorkomen | Beveiligingsupdatebeheer-2.3 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.2 | SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost | 4.0.0 | |
Metrische gegevens voor | Metrische gegevens-21.1 | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.4 | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 | |
Metrische gegevens voor | Metrische gegevens-21.1 | Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.0 | |
Metrische gegevens voor | Metrische gegevens-21.1 | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 | |
Metrische gegevens voor | Metrische gegevens-21.1 | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.4 | Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest | 2.0.1 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.4 | Transparent Data Encryption in SQL-databases moet zijn ingeschakeld | 2.0.0 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.4 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.1 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.2 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.2 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.2 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Op risico gebaseerde transactiebewaking | Risicogebaseerde transactiebewaking-20.1 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.1 | Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance | 1.0.1 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.1 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.2 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.4 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Op risico gebaseerde transactiebewaking | Risicogebaseerde transactiebewaking-20.1 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.2 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.1 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.1 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen | Evaluatie van beveiligingsproblemen en penetratietest en rode teamoefeningen-18.2 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 | |
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.2 | De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers | 3.0.0 |
RMIT Maleisië
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.
UK OFFICIAL en UK NHS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.
Volgende stappen
- Meer informatie over Naleving van Azure Policy-regelgeving.
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.