Besturingselementen voor Naleving van Azure Policy-regelgeving voor Azure Batch
Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure Batch. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.
Belangrijk
Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
FedRAMP High
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-12 | Instelling en beheer van cryptografische sleutels | Voor het Azure Batch-account moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van gegevens | 1.0.1 |
FedRAMP Moderate
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-12 | Instelling en beheer van cryptografische sleutels | Voor het Azure Batch-account moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van gegevens | 1.0.1 |
HIPAA HITRUST 9.2
Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
12 Auditlogboekregistratie en -bewaking | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Monitoring | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Microsoft-benchmark voor cloudbeveiliging
De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
NIST SP 800-171 R2
Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Systeem- en communicatiebeveiliging | 3.13.10 | Cryptografische sleutels instellen en beheren voor cryptografie die wordt gebruikt in organisatiesystemen. | Voor het Azure Batch-account moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van gegevens | 1.0.1 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
NIST SP 800-53 Rev. 4
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-12 | Instelling en beheer van cryptografische sleutels | Voor het Azure Batch-account moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van gegevens | 1.0.1 |
NIST SP 800-53 Rev. 5
Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-12 | Instelling en beheer van cryptografische sleutels | Voor het Azure Batch-account moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van gegevens | 1.0.1 |
NL BIO Cloud Thema
Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | Azure Batch-pools moeten schijfversleuteling hebben ingeschakeld | 1.0.0 |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | Voor het Azure Batch-account moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van gegevens | 1.0.1 |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | Azure Batch-pools moeten schijfversleuteling hebben ingeschakeld | 1.0.0 |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | Voor het Azure Batch-account moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van gegevens | 1.0.1 |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | Azure Batch-pools moeten schijfversleuteling hebben ingeschakeld | 1.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
RMIT Maleisië
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Batch-account naar Event Hub | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Batch-account naar Log Analytics-werkruimte | 1.1.0 |
Spanje ENS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Operationeel framework | op.exp.8 | Operation | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
SWIFT CSP-CSCF v2021
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
SWIFT CSP-CSCF v2022
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Volgende stappen
- Meer informatie over Naleving van Azure Policy-regelgeving.
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.