Delen via


Controles voor naleving van Azure Policy-regelgeving voor Azure Virtual Machines

Van toepassing op: ✔️ Virtuele Linux-machines voor Windows-VM's ✔️ ✔️ Flexibele schaalsets Uniform-schaalsets ✔️

Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure Virtual Machines. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.

De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.

Belangrijk

Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.

Australian Government ISM PROTECTED

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 415 Gebruikersidentificatie - 415 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 415 Gebruikersidentificatie - 415 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 415 Gebruikersidentificatie - 415 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 415 Gebruikersidentificatie - 415 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 421 Eenmalige verificatie - 421 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 421 Eenmalige verificatie - 421 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 421 Eenmalige verificatie - 421 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 421 Eenmalige verificatie - 421 Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsinstellingen - Accountbeleid' 3.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 445 Bevoegde toegang tot systemen - 445 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 445 Bevoegde toegang tot systemen - 445 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 445 Bevoegde toegang tot systemen - 445 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 445 Bevoegde toegang tot systemen - 445 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Richtlijnen voor systeembewaking: logboekregistratie en controle 582 Gebeurtenissen die moeten worden geregistreerd - 582 Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Richtlijnen voor systeembeheer: systeempatches 940 Wanneer beveiligingsproblemen patchen - 940 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Richtlijnen voor systeembeheer: systeempatches 940 Wanneer beveiligingsproblemen patchen - 940 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Richtlijnen voor cryptografie - Transport Layer Security 1139 Transport Layer Security gebruiken - 1139 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor cryptografie - Transport Layer Security 1139 Transport Layer Security gebruiken - 1139 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor cryptografie - Transport Layer Security 1139 Transport Layer Security gebruiken - 1139 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Richtlijnen voor cryptografie - Transport Layer Security 1139 Transport Layer Security gebruiken - 1139 Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Richtlijnen voor systeembeheer: systeempatches 1144 Wanneer beveiligingsproblemen patchen - 1144 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1144 Wanneer beveiligingsproblemen patchen - 1144 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Richtlijnen voor netwerken - Netwerkontwerp en -configuratie 1182 Besturingselementen voor netwerktoegang - 1182 Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Richtlijnen voor databasesystemen - databaseservers 1277 Communicatie tussen databaseservers en webservers - 1277 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor databasesystemen - databaseservers 1277 Communicatie tussen databaseservers en webservers - 1277 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor databasesystemen - databaseservers 1277 Communicatie tussen databaseservers en webservers - 1277 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Richtlijnen voor databasesystemen - databaseservers 1277 Communicatie tussen databaseservers en webservers - 1277 Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Richtlijnen voor gateways - Inhoudsfiltering 1288 Antivirusscans - 1288 Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
Richtlijnen voor systeembeheer: systeembeheer 1386 Beperking van beheerverkeersstromen - 1386 Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Richtlijnen voor systeembeveiliging: beveiliging van het besturingssysteem 1417 Antivirussoftware - 1417 Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
Richtlijnen voor systeembeheer: systeempatches 1472 Wanneer beveiligingsproblemen patchen - 1472 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1472 Wanneer beveiligingsproblemen patchen - 1472 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Richtlijnen voor systeembeheer: systeempatches 1494 Wanneer beveiligingsproblemen patchen - 1494 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1494 Wanneer beveiligingsproblemen patchen - 1494 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Richtlijnen voor systeembeheer: systeempatches 1495 Wanneer beveiligingsproblemen patchen - 1495 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1495 Wanneer beveiligingsproblemen patchen - 1495 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Richtlijnen voor systeembeheer: systeempatches 1496 Wanneer beveiligingsproblemen patchen - 1496 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Richtlijnen voor systeembeheer: systeempatches 1496 Wanneer beveiligingsproblemen patchen - 1496 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1503 Standaardtoegang tot systemen - 1503 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1503 Standaardtoegang tot systemen - 1503 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1503 Standaardtoegang tot systemen - 1503 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1503 Standaardtoegang tot systemen - 1503 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1507 Bevoegde toegang tot systemen - 1507 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1507 Bevoegde toegang tot systemen - 1507 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1507 Bevoegde toegang tot systemen - 1507 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1507 Bevoegde toegang tot systemen - 1507 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1508 Bevoegde toegang tot systemen - 1508 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1508 Bevoegde toegang tot systemen - 1508 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1508 Bevoegde toegang tot systemen - 1508 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1508 Bevoegde toegang tot systemen - 1508 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1508 Bevoegde toegang tot systemen - 1508 Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Richtlijnen voor systeembeheer: gegevensback-up en -herstel 1511 Back-ups uitvoeren - 1511 Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 1546 Verifiëren bij systemen - 1546 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 1546 Verifiëren bij systemen - 1546 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 1546 Verifiëren bij systemen - 1546 Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 1546 Verifiëren bij systemen - 1546 Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 1546 Verifiëren bij systemen - 1546 De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0

Canada Federal PBMM

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-5 Scheiding van taken Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-5 Scheiding van taken Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-5 Scheiding van taken Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer AC-5 Scheiding van taken Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer AC-5 Scheiding van taken De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-6 Minimale bevoegdheden Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-6 Minimale bevoegdheden Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-6 Minimale bevoegdheden Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer AC-6 Minimale bevoegdheden Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer AC-6 Minimale bevoegdheden De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17(1) Externe toegang | Geautomatiseerd(e) bewaking/ beheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17(1) Externe toegang | Geautomatiseerd(e) bewaking/ beheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17(1) Externe toegang | Geautomatiseerd(e) bewaking/ beheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17(1) Externe toegang | Geautomatiseerd(e) bewaking/ beheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Controle en verantwoordelijkheid AU-3 Inhoud van controlerecords [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Controle en verantwoordelijkheid AU-3 Inhoud van controlerecords De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Controle en verantwoordelijkheid AU-3 Inhoud van controlerecords Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Plannen voor onvoorziene gebeurtenissen CP-7 Alternatieve verwerkingssite Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7(3) Grensbescherming | Toegangspunten Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7(4) Grensbescherming | Externe telecommunicatieservices Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-8(1) Vertrouwelijkheid en integriteit van overdracht | Cryptografische of alternatieve fysieke beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en gegevensintegriteit SI-2 Foutherstel Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en gegevensintegriteit SI-4 Informatiesysteembewaking [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Systeem- en gegevensintegriteit SI-4 Informatiesysteembewaking De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Systeem- en gegevensintegriteit SI-4 Informatiesysteembewaking Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Raadpleeg Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.1.0 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
2 Security Center 2.10 Controleren of de standaardbeleidsinstelling voor "Beoordeling van beveiligingsproblemen" van de ASC niet is "uitgeschakeld" A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
2 Security Center 2.12 Zorg ervoor dat de standaardbeleidsinstelling voor "JIT-netwerktoegang bewaken" van de ASC niet is "uitgeschakeld" Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
2 Security Center 2.4 Controleren of de standaardbeleidsinstelling voor "Beveiligingsproblemen van besturingssystemen bewaken" van de ASC niet is "uitgeschakeld" Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
2 Security Center 2.9 Controleren of de standaardbeleidsinstelling voor "NGFW-bewaking inschakelen" van de ASC is niet is "uitgeschakeld" Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
7 Virtuele machines 7.4 Controleren of alleen goedgekeurde extensies zijn geïnstalleerd Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
7 Virtuele machines 7.1 Controleren of virtuele machines gebruikmaken van beheerde schijven Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
7 Virtuele machines 7.4 Controleren of alleen goedgekeurde extensies zijn geïnstalleerd Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd 1.0.0
7 Virtuele machines 7.6 Controleer of Endpoint Protection voor alle virtuele machines is geïnstalleerd Ontbrekende eindpuntbeveiliging bewaken in Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
7 Virtuele machines 7.1 Controleren of virtuele machines gebruikmaken van beheerde schijven Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
7 Virtuele machines 7.4 Zorg ervoor dat alleen goedgekeurde extensies zijn geïnstalleerd Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd 1.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
2.1 2.1.13 Zorg ervoor dat de microsoft Defender-aanbeveling voor de status 'Systeemupdates toepassen' 'Voltooid' is Machines moeten worden geconfigureerd om periodiek te controleren op ontbrekende systeemupdates 3.7.0
6 6.1 Zorg ervoor dat RDP-toegang vanaf internet wordt geëvalueerd en beperkt Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
6 6,2 Zorg ervoor dat SSH-toegang vanaf internet wordt geëvalueerd en beperkt Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
7 7.2 Controleren of virtuele machines gebruikmaken van beheerde schijven Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
7 7.4 Zorg ervoor dat niet-gekoppelde schijven zijn versleuteld met CMK (Customer Managed Key) Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
7 7.5 Zorg ervoor dat alleen goedgekeurde extensies zijn geïnstalleerd Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd 1.0.0

CMMC-niveau 3

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Toegangsbeheer AC.1.003 Controleer en beheer/beperk verbindingen met en gebruik van externe informatiesystemen. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC.2.007 Gebruik het principe van minimale bevoegdheden, inclusief voor specifieke beveiligingsfuncties en bevoegde accounts. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC.2.008 Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' 3.0.0
Toegangsbeheer AC.2.008 Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' 3.0.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Toegangsbeheer AC.2.016 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC.2.016 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Toegangsbeheer AC.3.017 De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer AC.3.017 De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer AC.3.018 Voorkomen dat niet-bevoegde gebruikers bevoorrechte functies uitvoeren en de uitvoering van dergelijke functies vastleggen in auditlogboeken. Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Gebruik van bevoegdheden' 3.0.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' 3.0.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' 3.0.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
Controle en verantwoordelijkheid AU.3.046 Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Controle en verantwoordelijkheid AU.3.046 Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Controle en verantwoordelijkheid AU.3.046 Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
Beveiligingsbeoordeling CA.2.158 Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Beveiligingsbeoordeling CA.3.161 Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Configuration Management CM.2.061 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM.2.062 Gebruik het principe van de minste functionaliteit door organisatiesystemen te configureren om alleen essentiële mogelijkheden te bieden. Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Gebruik van bevoegdheden' 3.0.0
Configuration Management CM.2.063 Door de gebruiker geïnstalleerde software beheren en bewaken. Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' 3.0.0
Configuration Management CM.2.064 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Configuration Management CM.2.064 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Configuration Management CM.2.065 Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Beleidswijziging' 3.0.0
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie IA.2.079 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA.2.079 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA.2.079 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA.2.079 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie IA.2.079 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie IA.2.081 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA.2.081 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA.2.081 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA.2.081 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie IA.2.081 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie IA.3.084 Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Herstel RE.2.137 Voer regelmatig back-ups van gegevens uit en test deze. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Herstel RE.2.137 Voer regelmatig back-ups van gegevens uit en test deze. Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Herstel RE.3.139 Voer regelmatig volledige, uitgebreide en flexibele gegevensback-ups uit als organisatiegedefinieerde back-ups. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Herstel RE.3.139 Voer regelmatig volledige, uitgebreide en flexibele gegevensback-ups uit als organisatiegedefinieerde back-ups. Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Risicobeoordeling RM.2.141 Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling RM.2.142 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling RM.2.143 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling RM.2.143 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Systeem- en communicatiebeveiliging SC.1.176 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC.1.176 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC.2.179 Gebruik versleutelde sessies voor het beheer van netwerkapparaten. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC.3.177 Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Systeem- en communicatiebeveiliging SC.3.181 Scheid gebruikersfunctionaliteit van systeembeheerfunctionaliteit. Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Systeem- en communicatiebeveiliging SC.3.185 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC.3.190 Bescherm de echtheid van communicatiesessies. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en gegevensintegriteit SI.1.210 Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Systeem- en gegevensintegriteit SI.1.210 Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en gegevensintegriteit SI.1.211 Bescherming bieden tegen schadelijke code op de juiste locaties binnen organisatie-informatiesystemen. Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Systeem- en gegevensintegriteit SI.1.211 Bescherming bieden tegen schadelijke code op de juiste locaties binnen organisatie-informatiesystemen. Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
Systeem- en gegevensintegriteit SI.1.212 Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Systeem- en gegevensintegriteit SI.1.213 Voer periodieke scans uit van het informatiesysteem en realtime scans van bestanden uit externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Systeem- en gegevensintegriteit SI.1.213 Voer periodieke scans uit van het informatiesysteem en realtime scans van bestanden uit externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0

FedRAMP High

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 (12) Accountbewaking/atypisch gebruik Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer AC-3 Afdwinging van toegang De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC-17 Externe toegang Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17 Externe toegang Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17 Externe toegang Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 Externe toegang De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-17 Externe toegang De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17 Externe toegang Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-12 Controlegeneratie De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Configuration Management CM-6 Configuratie-instellingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM-6 Configuratie-instellingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Plannen voor onvoorziene gebeurtenissen CP-7 Alternatieve verwerkingssite Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Plannen voor onvoorziene gebeurtenissen CP-9 Gegevens- en systeemback-up Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie IA-5 Verificatorbeheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en communicatiebeveiliging SC-3 Isolatie van beveiligingsfuncties Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en communicatiebeveiliging SC-5 Denial Of Service Protection Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel 3.0.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van data-at-rest Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en informatieintegriteit SI-3 Bescherming tegen schadelijke code Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-3 (1) Centraal beheer Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Systeem- en informatieintegriteit SI-16 Geheugenbeveiliging Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

FedRAMP Moderate

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 (12) Accountbewaking/atypisch gebruik Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer AC-3 Afdwinging van toegang De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC-17 Externe toegang Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17 Externe toegang Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17 Externe toegang Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 Externe toegang De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-17 Externe toegang De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17 Externe toegang Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-12 Controlegeneratie De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Configuration Management CM-6 Configuratie-instellingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM-6 Configuratie-instellingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Plannen voor onvoorziene gebeurtenissen CP-7 Alternatieve verwerkingssite Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Plannen voor onvoorziene gebeurtenissen CP-9 Gegevens- en systeemback-up Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie IA-5 Verificatorbeheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en communicatiebeveiliging SC-5 Denial Of Service Protection Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel 3.0.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van data-at-rest Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en informatieintegriteit SI-3 Bescherming tegen schadelijke code Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-3 (1) Centraal beheer Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Systeem- en informatieintegriteit SI-16 Geheugenbeveiliging Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

HIPAA HITRUST 9.2

Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Identificatie en verificatie van gebruikers 11210.01q2Organizational.10 - 01.q Elektronische handtekeningen en handgeschreven handtekeningen die worden uitgevoerd op elektronische records, worden gekoppeld aan hun respectieve elektronische records. Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Identificatie en verificatie van gebruikers 11211.01q2Organizational.11 - 01.q Ondertekende elektronische records bevatten informatie die is gekoppeld aan de ondertekening in een voor mensen leesbare vorm. Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Bescherming tegen schadelijke en mobiele code Microsoft IaaSAntimalware-standaarduitbreiding voor Windows Server implementeren 1.1.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Bescherming tegen schadelijke en mobiele code Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
06 Configuratiebeheer 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
06 Configuratiebeheer 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden Windows-machines moeten voldoen aan vereisten voor 'Beveiligingsopties - Controle' 3.0.0
06 Configuratiebeheer 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden Windows-machines moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Accountbeheer' 3.0.0
06 Configuratiebeheer 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
07 Beheer van beveiligingsproblemen 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
07 Beheer van beveiligingsproblemen 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
07 Beheer van beveiligingsproblemen 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Microsoft-netwerkserver' 3.0.0
07 Beheer van beveiligingsproblemen 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
07 Beheer van beveiligingsproblemen 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 Technical Vulnerability Management Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
07 Beheer van beveiligingsproblemen 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
08 Netwerkbeveiliging 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Netwerktoegangsbeheer Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
08 Netwerkbeveiliging 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Netwerktoegangsbeheer Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
08 Netwerkbeveiliging 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
08 Netwerkbeveiliging 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
08 Netwerkbeveiliging 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
08 Netwerkbeveiliging 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
08 Netwerkbeveiliging 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
08 Netwerkbeveiliging 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Netwerkbeveiligingsbeheer [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
08 Netwerkbeveiliging 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Netwerkbeveiligingsbeheer Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
08 Netwerkbeveiliging 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Netwerkbeveiligingsbeheer [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
08 Netwerkbeveiliging 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Netwerkbeveiligingsbeheer Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
08 Netwerkbeveiliging 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Netwerkbeveiligingsbeheer Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
08 Netwerkbeveiliging 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Netwerkbeveiligingsbeheer Windows-computers moeten voldoen aan vereisten voor 'Eigenschappen van Windows Firewall' 3.0.0
08 Netwerkbeveiliging 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Netwerkbeveiligingsbeheer Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
08 Netwerkbeveiliging 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Netwerkbeveiligingsbeheer [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
08 Netwerkbeveiliging 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Netwerkbeveiligingsbeheer [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
08 Netwerkbeveiliging 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Netwerktoegangsbeheer Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Back-up 1699.09l1Organizational.10 - 09.l De rollen en verantwoordelijkheden van personeelsleden in het gegevensback-upproces worden geïdentificeerd en gecommuniceerd naar het personeelsbestand. Met name BYOD-gebruikers (Bring Your Own Device) moeten back-ups maken van organisatie- en/of klantgegevens op hun apparaten. Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
09 Transmissiebescherming 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services Windows-machines controleren die niet de opgegeven certificaten in Vertrouwde Hoofdmap bevatten 3.0.0
11 Toegangsbeheer 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Geautoriseerde toegang tot informatiesystemen Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
11 Toegangsbeheer 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Netwerktoegangsbeheer Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
11 Toegangsbeheer 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Besturingssysteemtoegangsbeheer Windows-machines controleren met extra accounts in de groep Beheerders 2.0.0
11 Toegangsbeheer 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Besturingssysteemtoegangsbeheer Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
11 Toegangsbeheer 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Besturingssysteemtoegangsbeheer Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
11 Toegangsbeheer 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Geautoriseerde toegang tot informatiesystemen Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
11 Toegangsbeheer 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Geautoriseerde toegang tot informatiesystemen Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Accounts' 3.0.0
11 Toegangsbeheer 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Geautoriseerde toegang tot informatiesystemen Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
11 Toegangsbeheer 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Netwerktoegangsbeheer Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
11 Toegangsbeheer 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Netwerktoegangsbeheer Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
11 Toegangsbeheer 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Netwerktoegangsbeheer Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
11 Toegangsbeheer 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Netwerktoegangsbeheer Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
12 Auditlogboekregistratie en -bewaking 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Monitoring Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
12 Auditlogboekregistratie en -bewaking 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Monitoring De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
12 Auditlogboekregistratie en -bewaking 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitoring Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwacht 2.0.0
12 Auditlogboekregistratie en -bewaking 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Monitoring Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
12 Auditlogboekregistratie en -bewaking 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Monitoring De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
12 Auditlogboekregistratie en -bewaking 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitoring Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwacht 2.0.0
12 Auditlogboekregistratie en -bewaking 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Gedocumenteerde operationele procedures Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' 3.0.0
12 Auditlogboekregistratie en -bewaking 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Gedocumenteerde operationele procedures Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' 3.0.0
16 Bedrijfscontinuïteit en herstel na noodgevallen 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Information Back-Up Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
16 Bedrijfscontinuïteit en herstel na noodgevallen 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Information Back-Up Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
16 Bedrijfscontinuïteit en herstel na noodgevallen 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 Information Security Aspects of Business Continuity Management Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
16 Bedrijfscontinuïteit en herstel na noodgevallen 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Information Security Aspects of Business Continuity Management Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Herstelconsole' 3.0.0
16 Bedrijfscontinuïteit en herstel na noodgevallen 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Information Security Aspects of Business Continuity Management Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0

IRS 1075 september 2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 9.3.1.12 Externe toegang (AC-17) Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer 9.3.1.12 Externe toegang (AC-17) Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer 9.3.1.12 Externe toegang (AC-17) Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer 9.3.1.12 Externe toegang (AC-17) De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer 9.3.1.2 Accountbeheer (AC-2) Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer 9.3.1.5 Scheiding van taken (AC-5) Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer 9.3.1.5 Scheiding van taken (AC-5) Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer 9.3.1.5 Scheiding van taken (AC-5) Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer 9.3.1.5 Scheiding van taken (AC-5) Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer 9.3.1.5 Scheiding van taken (AC-5) De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer 9.3.1.6 Minimale bevoegdheid (AC-6) Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer 9.3.1.6 Minimale bevoegdheid (AC-6) Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer 9.3.1.6 Minimale bevoegdheid (AC-6) Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer 9.3.1.6 Minimale bevoegdheid (AC-6) Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer 9.3.1.6 Minimale bevoegdheid (AC-6) De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Risicobeoordeling 9.3.14.3 Scannen op beveiligingsproblemen (RA-5) A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling 9.3.14.3 Scannen op beveiligingsproblemen (RA-5) Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en communicatiebeveiliging 9.3.16.5 Grensbescherming (SC-7) Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging 9.3.16.6 Vertrouwelijkheid en integriteit van verzending (SC-8) Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Systeem- en communicatiebeveiliging 9.3.16.6 Vertrouwelijkheid en integriteit van verzending (SC-8) Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Systeem- en communicatiebeveiliging 9.3.16.6 Vertrouwelijkheid en integriteit van verzending (SC-8) De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Systeem- en communicatiebeveiliging 9.3.16.6 Vertrouwelijkheid en integriteit van verzending (SC-8) Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en gegevensintegriteit 9.3.17.2 Foutherstel (SI-2) A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Systeem- en gegevensintegriteit 9.3.17.2 Foutherstel (SI-2) Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en gegevensintegriteit 9.3.17.4 Informatiesysteembewaking (SI-4) [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Systeem- en gegevensintegriteit 9.3.17.4 Informatiesysteembewaking (SI-4) De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Systeem- en gegevensintegriteit 9.3.17.4 Informatiesysteembewaking (SI-4) Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Bewustzijn en training 9.3.3.11 Controlegeneratie (AU-12) [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Bewustzijn en training 9.3.3.11 Controlegeneratie (AU-12) De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Bewustzijn en training 9.3.3.11 Controlegeneratie (AU-12) Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Bewustzijn en training 9.3.3.3 Inhoud van auditrecords (AU-3) [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Bewustzijn en training 9.3.3.3 Inhoud van auditrecords (AU-3) De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Bewustzijn en training 9.3.3.3 Inhoud van auditrecords (AU-3) Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Bewustzijn en training 9.3.3.6 Controlebeoordeling, analyse en rapportage (AU-6) [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Bewustzijn en training 9.3.3.6 Controlebeoordeling, analyse en rapportage (AU-6) De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Bewustzijn en training 9.3.3.6 Controlebeoordeling, analyse en rapportage (AU-6) Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Plannen voor onvoorziene gebeurtenissen 9.3.6.6 Alternatieve verwerkingssite (CP-7) Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0

ISO 27001:2013

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013. Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Cryptografie 10.1.1 Beleid voor het gebruik van cryptografische besturingselementen Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Cryptografie 10.1.1 Beleid voor het gebruik van cryptografische besturingselementen Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Cryptografie 10.1.1 Beleid voor het gebruik van cryptografische besturingselementen Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Cryptografie 10.1.1 Beleid voor het gebruik van cryptografische besturingselementen De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Beveiliging van bewerkingen 12.4.1 Gebeurtenisregistratie [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Beveiliging van bewerkingen 12.4.1 Gebeurtenisregistratie Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.0
Beveiliging van bewerkingen 12.4.1 Gebeurtenisregistratie Afhankelijkheidsagent moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.0
Beveiliging van bewerkingen 12.4.1 Gebeurtenisregistratie De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Beveiliging van bewerkingen 12.4.3 Beheerders- en operatorlogboeken [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Beveiliging van bewerkingen 12.4.3 Beheerders- en operatorlogboeken Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.0
Beveiliging van bewerkingen 12.4.3 Beheerders- en operatorlogboeken Afhankelijkheidsagent moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.0
Beveiliging van bewerkingen 12.4.3 Beheerders- en operatorlogboeken De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Beveiliging van bewerkingen 12.4.4 Kloksynchronisatie [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Beveiliging van bewerkingen 12.4.4 Kloksynchronisatie Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.0
Beveiliging van bewerkingen 12.4.4 Kloksynchronisatie Afhankelijkheidsagent moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.0
Beveiliging van bewerkingen 12.4.4 Kloksynchronisatie De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Beveiliging van bewerkingen 12.6.1 Beheer van technische beveiligingsproblemen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Beveiliging van bewerkingen 12.6.1 Beheer van technische beveiligingsproblemen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Communicatiebeveiliging 13.1.1 Netwerkbediening Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Toegangsbeheer 9.2.4 Beheer van geheime verificatiegegevens van gebruikers Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer 9.2.4 Beheer van geheime verificatiegegevens van gebruikers Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer 9.2.4 Beheer van geheime verificatiegegevens van gebruikers Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Toegangsbeheer 9.2.4 Beheer van geheime verificatiegegevens van gebruikers De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0

Vertrouwelijk beleid voor Microsoft Cloud for Sovereignty Baseline

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor vertrouwelijke beleidsregels voor MCfS-soevereiniteitsbasislijn. Zie microsoft Cloud for Sovereignty Policy-portfolio voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
SO.3 - Door de klant beheerde sleutels SO.3 Azure-producten moeten zo mogelijk worden geconfigureerd voor het gebruik van door de klant beheerde sleutels. Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
SO.4 - Azure Confidential Computing SO.4 Azure-producten moeten zo mogelijk worden geconfigureerd voor het gebruik van Azure Confidential Computing-SKU's. Toegestane SKU's voor de grootte van virtuele machines 1.0.1

Globaal beleid voor Microsoft Cloud for Sovereignty Baseline

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy-regelgeving voor globale beleidsregels voor MCfS-soevereiniteit. Zie microsoft Cloud for Sovereignty Policy-portfolio voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
SO.5 - Vertrouwde lancering SO.5 VM's moeten zo mogelijk worden geconfigureerd met vertrouwde launch-SKU's en vertrouwde start ingeschakeld. Schijven en installatiekopieën van het besturingssysteem moeten trustedLaunch ondersteunen 1.0.0
SO.5 - Vertrouwde lancering SO.5 VM's moeten zo mogelijk worden geconfigureerd met vertrouwde launch-SKU's en vertrouwde start ingeschakeld. Voor virtuele machine moet TrustedLaunch zijn ingeschakeld 1.0.0

Microsoft-benchmark voor cloudbeveiliging

De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Netwerkbeveiliging NS-1 Netwerksegmentatiegrenzen vaststellen Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Netwerkbeveiliging NS-1 Netwerksegmentatiegrenzen vaststellen Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Netwerkbeveiliging NS-1 Netwerksegmentatiegrenzen vaststellen Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Netwerkbeveiliging NS-3 Firewall implementeren aan de rand van het bedrijfsnetwerk Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Netwerkbeveiliging NS-3 Firewall implementeren aan de rand van het bedrijfsnetwerk Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Netwerkbeveiliging NS-3 Firewall implementeren aan de rand van het bedrijfsnetwerk Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Identiteitsbeheer IM-3 Toepassingsidentiteiten veilig en automatisch beheren De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Identiteitsbeheer IM-6 Krachtige verificatiebesturingselementen gebruiken Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identiteitsbeheer IM-8 De blootstelling van referenties en geheimen beperken Computers moeten geheime bevindingen hebben opgelost 1.0.2
Bevoegde toegang PA-2 Voorkom permanente toegang voor accounts en machtigingen Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Gegevensbeveiliging DP-3 Gevoelige gegevens tijdens overdracht versleutelen Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Gegevensbeveiliging DP-4 Data-at-rest-versleuteling standaard inschakelen Virtuele Linux-machines moeten Azure Disk Encryption of EncryptionAtHost inschakelen. 1.2.1
Gegevensbeveiliging DP-4 Data-at-rest-versleuteling standaard inschakelen Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Gegevensbeveiliging DP-4 Data-at-rest-versleuteling standaard inschakelen Virtuele Windows-machines moeten Azure Disk Encryption of EncryptionAtHost inschakelen. 1.1.1
Assetbeheer AM-2 Alleen goedgekeurde services gebruiken Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Logboekregistratie en bedreigingsdetectie LT-1 Mogelijkheden voor detectie van bedreigingen inschakelen Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Logboekregistratie en bedreigingsdetectie LT-2 Detectie van bedreigingen inschakelen voor identiteits- en toegangsbeheer Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Logboekregistratie en bedreigingsdetectie LT-4 Netwerklogboekregistratie inschakelen voor beveiligingsonderzoek [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Logboekregistratie en bedreigingsdetectie LT-4 Netwerklogboekregistratie inschakelen voor beveiligingsonderzoek [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines 6.0.0-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets 5.1.0-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines 4.0.0-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets 3.1.0-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen [Preview]: virtuele Linux-machines mogen alleen ondertekende en vertrouwde opstartonderdelen gebruiken 1.0.0-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines 4.0.0-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines 2.0.0-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-5 Evaluaties van beveiligingsproblemen uitvoeren A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-5 Evaluaties van beveiligingsproblemen uitvoeren Computers moeten geheime bevindingen hebben opgelost 1.0.2
Beheer van beveiligingspostuur en beveiligingsproblemen PV-6 Beveiligingsproblemen snel en automatisch oplossen Machines moeten worden geconfigureerd om periodiek te controleren op ontbrekende systeemupdates 3.7.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-6 Beveiligingsproblemen snel en automatisch oplossen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-6 Beveiligingsproblemen snel en automatisch oplossen Er moeten systeemupdates worden geïnstalleerd op uw computers (mogelijk gemaakt door Update Center) 1.0.1
Beheer van beveiligingspostuur en beveiligingsproblemen PV-6 Beveiligingsproblemen snel en automatisch oplossen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Eindpuntbeveiliging ES-2 Moderne antimalwaresoftware gebruiken Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Back-up en herstel BR-1 Regelmatige geautomatiseerde back-ups garanderen Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Back-up en herstel BR-2 Back-up- en herstelgegevens beveiligen Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0

NIST SP 800-171 R2

Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer 3.1.13 Cryptografische mechanismen gebruiken om de vertrouwelijkheid van externe toegangssessies te beschermen. Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer 3.1.14 Externe toegang routeren via beheerde toegangsbeheerpunten. Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer 3.1.2 Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer 3.1.4 De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer 3.1.4 De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Risicobeoordeling 3.11.2 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling 3.11.2 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Risicobeoordeling 3.11.2 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Risicobeoordeling 3.11.3 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling 3.11.3 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Risicobeoordeling 3.11.3 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging 3.13.10 Cryptografische sleutels instellen en beheren voor cryptografie die wordt gebruikt in organisatiesystemen. Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
Systeem- en communicatiebeveiliging 3.13.10 Cryptografische sleutels instellen en beheren voor cryptografie die wordt gebruikt in organisatiesystemen. Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel 3.0.0
Systeem- en communicatiebeveiliging 3.13.16 De vertrouwelijkheid van inactieve CUI beschermen. Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging 3.13.6 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging 3.13.6 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging 3.13.6 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging 3.13.6 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging 3.13.6 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging 3.13.8 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en gegevensintegriteit 3.14.1 Systeemfouten tijdig identificeren, rapporteren en corrigeren. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Systeem- en gegevensintegriteit 3.14.1 Systeemfouten tijdig identificeren, rapporteren en corrigeren. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en gegevensintegriteit 3.14.1 Systeemfouten tijdig identificeren, rapporteren en corrigeren. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit 3.14.2 Beveiliging bieden tegen schadelijke code op aangewezen locaties binnen organisatiesystemen. Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Systeem- en gegevensintegriteit 3.14.2 Beveiliging bieden tegen schadelijke code op aangewezen locaties binnen organisatiesystemen. Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
Systeem- en gegevensintegriteit 3.14.2 Beveiliging bieden tegen schadelijke code op aangewezen locaties binnen organisatiesystemen. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit 3.14.4 Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Systeem- en gegevensintegriteit 3.14.4 Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
Systeem- en gegevensintegriteit 3.14.4 Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit 3.14.5 Voer periodieke scans uit van organisatiesystemen en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Systeem- en gegevensintegriteit 3.14.5 Voer periodieke scans uit van organisatiesystemen en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
Systeem- en gegevensintegriteit 3.14.5 Voer periodieke scans uit van organisatiesystemen en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit 3.14.6 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Systeem- en gegevensintegriteit 3.14.6 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Systeem- en gegevensintegriteit 3.14.6 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Systeem- en gegevensintegriteit 3.14.6 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Systeem- en gegevensintegriteit 3.14.7 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Systeem- en gegevensintegriteit 3.14.7 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Systeem- en gegevensintegriteit 3.14.7 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Systeem- en gegevensintegriteit 3.14.7 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Virtuele machines moeten zijn verbonden met een opgegeven werkruimte 1.1.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie 3.5.4 Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-bevoegde accounts. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie 3.5.7 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie 3.5.7 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie 3.5.7 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie 3.5.7 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie 3.5.7 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie 3.5.8 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie 3.5.8 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie 3.5.8 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie 3.5.8 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Mediabeveiliging 3.8.9 Bescherm de vertrouwelijkheid van back-up CUI op opslaglocaties. Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0

NIST SP 800-53 Rev. 4

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 (12) Accountbewaking/atypisch gebruik Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer AC-3 Afdwinging van toegang De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC-4 (3) Besturingselement voor dynamische informatiestroom Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-17 Externe toegang Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17 Externe toegang Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17 Externe toegang Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 Externe toegang De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-17 Externe toegang De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17 Externe toegang Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 Controlebeoordeling, analyse en rapportage [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-12 Controlegeneratie De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Configuration Management CM-6 Configuratie-instellingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM-6 Configuratie-instellingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Plannen voor onvoorziene gebeurtenissen CP-7 Alternatieve verwerkingssite Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Plannen voor onvoorziene gebeurtenissen CP-9 Gegevens- en systeemback-up Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie IA-5 Verificatorbeheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en communicatiebeveiliging SC-3 Isolatie van beveiligingsfuncties Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en communicatiebeveiliging SC-5 Denial Of Service Protection Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel 3.0.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van data-at-rest Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en informatieintegriteit SI-3 Bescherming tegen schadelijke code Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-3 (1) Centraal beheer Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Systeem- en informatieintegriteit SI-16 Geheugenbeveiliging Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

NIST SP 800-53 Rev. 5

Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 (12) Accountbewaking voor atypisch gebruik Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer AC-3 Afdwinging van toegang De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Toegangsbeheer AC-4 (3) Besturingselement voor dynamische informatiestroom Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer AC-17 Externe toegang Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17 Externe toegang Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17 Externe toegang Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 Externe toegang De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-17 Externe toegang De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17 Externe toegang Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Toegangsbeheer AC-17 (1) Bewaking en controle Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Toegangsbeheer AC-17 (1) Bewaking en controle Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Toegangsbeheer AC-17 (1) Bewaking en controle Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 (1) Bewaking en controle De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Toegangsbeheer AC-17 (1) Bewaking en controle De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Toegangsbeheer AC-17 (1) Bewaking en controle Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Controle en verantwoordelijkheid AU-6 Controlerecordbeoordeling, analyse en rapportage [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 Controlerecordbeoordeling, analyse en rapportage [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Configuration Management CM-6 Configuratie-instellingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM-6 Configuratie-instellingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Plannen voor onvoorziene gebeurtenissen CP-7 Alternatieve verwerkingssite Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Plannen voor onvoorziene gebeurtenissen CP-9 Systeemback-up Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie IA-5 Verificatorbeheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en communicatiebeveiliging SC-3 Isolatie van beveiligingsfuncties Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en communicatiebeveiliging SC-5 Denial-of-service Protection Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van overdracht Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel 3.0.0
Systeem- en communicatiebeveiliging SC-28 Beveiliging van data-at-rest Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Systeem- en gegevensintegriteit SI-2 Foutherstel A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Systeem- en gegevensintegriteit SI-2 Foutherstel Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Systeem- en gegevensintegriteit SI-3 Bescherming tegen schadelijke code Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit SI-4 Systeembewaking [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Systeem- en gegevensintegriteit SI-4 Systeembewaking [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Systeem- en gegevensintegriteit SI-4 Systeembewaking De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Systeem- en gegevensintegriteit SI-4 Systeembewaking De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Systeem- en gegevensintegriteit SI-16 Geheugenbeveiliging Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

NL BIO Cloud Thema

Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
C.04.8 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.8 De evaluatierapporten bevatten suggesties voor verbetering en worden gecommuniceerd met managers/eigenaren. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
C.04.8 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.8 De evaluatierapporten bevatten suggesties voor verbetering en worden gecommuniceerd met managers/eigenaren. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
U.03.1 Business Continuity Services - Redundantie U.03.1 De overeengekomen continuïteit wordt gegarandeerd door voldoende logische of fysiek meerdere systeemfuncties. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
U.03.1 Business Continuity Services - Redundantie U.03.1 De overeengekomen continuïteit wordt gegarandeerd door voldoende logische of fysiek meerdere systeemfuncties. Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
U.03.2 Business Continuity Services - Continuïteitsvereisten U.03.2 De continuïteitsvereisten voor cloudservices die zijn overeengekomen met de CSC worden gegarandeerd door de systeemarchitectuur. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
U.03.2 Business Continuity Services - Continuïteitsvereisten U.03.2 De continuïteitsvereisten voor cloudservices die zijn overeengekomen met de CSC worden gegarandeerd door de systeemarchitectuur. Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
U.04.1 Data and Cloud Service Recovery - Herstelfunctie U.04.1 De gegevens en cloudservices worden hersteld binnen de overeengekomen periode en het maximale gegevensverlies en beschikbaar gesteld aan de CSC. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
U.04.2 Data and Cloud Service Recovery - Herstelfunctie U.04.2 Het continue proces van herstelbare beveiliging van gegevens wordt bewaakt. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
U.04.3 Data and Cloud Service Recovery - Getest U.04.3 Het functioneren van herstelfuncties wordt periodiek getest en de resultaten worden gedeeld met de CSC. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
U.05.1-gegevensbescherming - Cryptografische metingen U.05.1 Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines 6.0.0-preview
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets 5.1.0-preview
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines 4.0.0-preview
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets 3.1.0-preview
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines 4.0.0-preview
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines 2.0.0-preview
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel 3.0.0
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Resources voor schijftoegang moeten gebruikmaken van private link 1.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
U.09.3 Malware Protection - Detectie, preventie en herstel U.09.3 De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
U.09.3 Malware Protection - Detectie, preventie en herstel U.09.3 De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
U.09.3 Malware Protection - Detectie, preventie en herstel U.09.3 De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
U.09.3 Malware Protection - Detectie, preventie en herstel U.09.3 De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines 6.0.0-preview
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets 5.1.0-preview
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines 4.0.0-preview
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets 3.1.0-preview
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines 4.0.0-preview
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines 2.0.0-preview
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels 1.0.0
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel 3.0.0
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
U.12.1 Interfaces - Netwerkverbindingen U.12.1 In verband met externe of niet-vertrouwde zones worden maatregelen genomen tegen aanvallen. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
U.12.1 Interfaces - Netwerkverbindingen U.12.1 In verband met externe of niet-vertrouwde zones worden maatregelen genomen tegen aanvallen. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
U.12.2 Interfaces - Netwerkverbindingen U.12.2 Netwerkonderdelen zijn zodanig dat netwerkverbindingen tussen vertrouwde en niet-vertrouwde netwerken beperkt zijn. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
U.12.2 Interfaces - Netwerkverbindingen U.12.2 Netwerkonderdelen zijn zodanig dat netwerkverbindingen tussen vertrouwde en niet-vertrouwde netwerken beperkt zijn. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Afhankelijkheidsagent moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen U.15.3 CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen U.15.3 CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.0
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen U.15.3 CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. Afhankelijkheidsagent moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.0
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen U.15.3 CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
U.17.1 Architectuur met meerdere tenants - Versleuteld U.17.1 CSC-gegevens over transport en at-rest worden versleuteld. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
U.17.1 Architectuur met meerdere tenants - Versleuteld U.17.1 CSC-gegevens over transport en at-rest worden versleuteld. Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0

PCI DSS 3.2.1

Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 1 1.3.2 PCI DSS-vereiste 1.3.2 Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Vereiste 1 1.3.4 PCI DSS-vereiste 1.3.4 Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Vereiste 10 10.5.4 PCI DSS-vereiste 10.5.4 Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Vereiste 11 11.2.1 PCI DSS-vereiste 11.2.1 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 11 11.2.1 PCI DSS-vereiste 11.2.1 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 5 5.1 PCI DSS-vereiste 5.1 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 5 5.1 PCI DSS-vereiste 5.1 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 6 6,2 PCI DSS-vereiste 6.2 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 6 6,2 PCI DSS-vereiste 6.2 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 6 6.6 PCI DSS-vereiste 6.6 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 6 6.6 PCI DSS-vereiste 6.6 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0

PCI DSS v4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 01: Netwerkbeveiligingsbeheer installeren en onderhouden 1.3.2 Netwerktoegang tot en van de gegevensomgeving van de kaarthouder is beperkt Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Vereiste 01: Netwerkbeveiligingsbeheer installeren en onderhouden 1.4.2 Netwerkverbindingen tussen vertrouwde en niet-vertrouwde netwerken worden beheerd Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken 10.2.2 Auditlogboeken worden geïmplementeerd ter ondersteuning van de detectie van afwijkingen en verdachte activiteiten en de forensische analyse van gebeurtenissen Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken 10.3.3 Auditlogboeken worden beschermd tegen vernietiging en niet-geautoriseerde wijzigingen Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Vereiste 11: De beveiliging van systemen en netwerken regelmatig testen 11.3.1 Externe en interne beveiligingsproblemen worden regelmatig geïdentificeerd, geprioriteerd en aangepakt A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 11: De beveiliging van systemen en netwerken regelmatig testen 11.3.1 Externe en interne beveiligingsproblemen worden regelmatig geïdentificeerd, geprioriteerd en aangepakt Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.1 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.1 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.2 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.2 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.3 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software 5.2.3 Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.3.3 Beveiligingsproblemen worden geïdentificeerd en aangepakt A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.3.3 Beveiligingsproblemen worden geïdentificeerd en aangepakt Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.4.1 Openbare webtoepassingen zijn beschermd tegen aanvallen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.4.1 Openbare webtoepassingen zijn beschermd tegen aanvallen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0

Reserve Bank of India - IT Framework voor NBFC

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
IT-governance 1 IT-governance-1 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
IT-governance 1 IT-governance-1 SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
IT-governance 1 IT-governance-1 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
IT-governance 1.1 IT-governance-1.1 Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
IT-governance 1.1 IT-governance-1.1 Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
IT-governance 1.1 IT-governance-1.1 Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Informatie en cyberbeveiliging 3.1.b Scheiding van Functions-3.1 [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines 4.0.0-preview
Informatie en cyberbeveiliging 3.1.b Scheiding van Functions-3.1 [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines 2.0.0-preview
Informatie en cyberbeveiliging 3.1.b Scheiding van Functions-3.1 De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Informatie en cyberbeveiliging 3.1.c Op rollen gebaseerd toegangsbeheer-3.1 Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Informatie en cyberbeveiliging 3.1.g Trails-3.1 [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Informatie en cyberbeveiliging 3.1.g Trails-3.1 [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Informatie en cyberbeveiliging 3.1.g Trails-3.1 [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Informatie en cyberbeveiliging 3.1.g Trails-3.1 De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Informatie en cyberbeveiliging 3.1.g Trails-3.1 De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
Informatie en cyberbeveiliging 3.1.g Trails-3.1 Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
Informatie en cyberbeveiliging 3.1.h Public Key Infrastructure (PKI)-3.1 Beheerde schijven moeten een specifieke set schijfversleutelingssets gebruiken voor de door de klant beheerde sleutelversleuteling 2.0.0
Informatie en cyberbeveiliging 3.3 Beheer van beveiligingsproblemen-3.3 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Informatie en cyberbeveiliging 3.3 Beheer van beveiligingsproblemen-3.3 SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Informatie en cyberbeveiliging 3.3 Beheer van beveiligingsproblemen-3.3 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
IT Operations 4.2 IT Operations-4.2 [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
IT Operations 4.4.a IT Operations-4.4 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
IT Operations 4.4.b MIS voor top management-4.4 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
IS-controle 5 Beleid voor informatiesysteemcontrole (IS-controle)-5 Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
IS-controle 5 Beleid voor informatiesysteemcontrole (IS-controle)-5 Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
IS-controle 5 Beleid voor informatiesysteemcontrole (IS-controle)-5 Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
IS-controle 5 Beleid voor informatiesysteemcontrole (IS-controle)-5 Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
IS-controle 5.2 Dekking-5.2 Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Planning voor bedrijfscontinuïteit 6 BCP (Business Continuity Planning) en Herstel na noodgevallen-6 Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Planning voor bedrijfscontinuïteit 6 BCP (Business Continuity Planning) en Herstel na noodgevallen-6 Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Planning voor bedrijfscontinuïteit 6,2 Herstelstrategie / Plan voor onvoorziene gebeurtenissen-6.2 Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Planning voor bedrijfscontinuïteit 6,2 Herstelstrategie / Plan voor onvoorziene gebeurtenissen-6.2 Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Planning voor bedrijfscontinuïteit 6.3 Herstelstrategie / Plan voor onvoorziene gebeurtenissen-6.3 Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Planning voor bedrijfscontinuïteit 6.4 Herstelstrategie / Plan voor onvoorziene gebeurtenissen-6.4 Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines 6.0.0-preview
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets 5.1.0-preview
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines 4.0.0-preview
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets 3.1.0-preview
Netwerkbeheer en -beveiliging Netwerkinventaris-4.2 [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Netwerkbeheer en -beveiliging Netwerkinventaris-4.2 [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines 4.0.0-preview
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines 2.0.0-preview
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.1 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Reactie op incidenten en beheer Herstel van cyber - incidenten-19.4 Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Verificatieframework voor klanten Verificatieframework voor klanten-9.1 Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.3 Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Veilige configuratie Beveiligde configuratie-5.2 Hotpatch moet zijn ingeschakeld voor virtuele Windows Server Azure Edition-machines 1.0.0
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Uitvoering van ongeoorloofde software voorkomen Beveiligingsupdatebeheer-2.3 SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Gebruikerstoegangsbeheer/-beheer Gebruikerstoegangsbeheer / Beheer-8.4 De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Uitvoering van ongeoorloofde software voorkomen Beveiligingsupdatebeheer-2.3 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Veilige configuratie Beveiligde configuratie-5.1 Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
E-mail- en berichtensystemen beveiligen Secure Mail And Messaging Systems-10.1 Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0

RMIT Maleisië

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Datacenterwerkzaamheden 10.27 Datacenterbewerkingen - 10.27 Implementeren - Log Analytics-extensie configureren die moet worden ingeschakeld op virtuele-machineschaalsets van Windows 3.1.0
Datacenterwerkzaamheden 10.27 Datacenterbewerkingen - 10.27 Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Datacenterwerkzaamheden 10.30 Datacenterbewerkingen - 10.30 Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Netwerktolerantie 10.33 Netwerktolerantie - 10.33 Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Netwerktolerantie 10.33 Netwerktolerantie - 10.33 Beheerde schijven configureren om openbare netwerktoegang uit te schakelen 2.0.0
Netwerktolerantie 10.33 Netwerktolerantie - 10.33 Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Netwerktolerantie 10.33 Netwerktolerantie - 10.33 Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Netwerktolerantie 10.33 Netwerktolerantie - 10.33 Beheerde schijven moeten openbare netwerktoegang uitschakelen 2.0.0
Netwerktolerantie 10.33 Netwerktolerantie - 10.33 Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Netwerktolerantie 10.35 Netwerktolerantie - 10.35 Implementeren - Log Analytics-extensie configureren die moet worden ingeschakeld op virtuele-machineschaalsets van Windows 3.1.0
Cloud Services 10,49 Cloud Services - 10.49 Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Cloud Services 10.51 Cloud Services - 10.51 Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Cloud Services 10,53 Cloud Services - 10.53 Beheerde schijven moeten een specifieke set schijfversleutelingssets gebruiken voor de door de klant beheerde sleutelversleuteling 2.0.0
Cloud Services 10,53 Cloud Services - 10.53 Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel 3.0.0
Toegangsbeheer 10.54 Toegangsbeheer - 10.54 De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Toegangsbeheer 10.54 Toegangsbeheer - 10.54 Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer 10.54 Toegangsbeheer - 10.54 De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Toegangsbeheer 10.61 Toegangsbeheer - 10.61 De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Toegangsbeheer 10.61 Toegangsbeheer - 10.61 Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Toegangsbeheer 10.61 Toegangsbeheer - 10.61 De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Patch en end-of-life systeembeheer 10.63 Patch en end-of-life systeembeheer - 10.63 Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Implementeren - Log Analytics-extensie configureren die moet worden ingeschakeld op virtuele Windows-machines 3.1.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
Preventie van gegevensverlies (DLP) 11.15 Preventie van gegevensverlies (DLP) - 11.15 Beheerde schijven configureren om openbare netwerktoegang uit te schakelen 2.0.0
Preventie van gegevensverlies (DLP) 11.15 Preventie van gegevensverlies (DLP) - 11.15 Beheerde schijven moeten openbare netwerktoegang uitschakelen 2.0.0
Preventie van gegevensverlies (DLP) 11.15 Preventie van gegevensverlies (DLP) - 11.15 Beheerde schijven moeten een specifieke set schijfversleutelingssets gebruiken voor de door de klant beheerde sleutelversleuteling 2.0.0
Cyber Risk Management 11.2 Cyber Risk Management - 11.2 Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Security Operations Centre (SOC) 11.20 Security Operations Centre (SOC) - 11.20 Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host 1.0.0
Cyber Risk Management 11,4 Cyber Risk Management - 11.4 Back-up configureren op virtuele machines zonder een bepaalde tag naar een bestaande Recovery Services-kluis op dezelfde locatie 9.4.0
Cyber Risk Management 11,4 Cyber Risk Management - 11.4 Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd 1.0.0
Cyberbeveiligingsbewerkingen 11.8 Cyberbeveiligingsbewerkingen - 11.8 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.2 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.2 Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0

Spanje ENS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Beschermende maatregelen mp.com.1 Beveiliging van communicatie Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Beschermende maatregelen mp.com.1 Beveiliging van communicatie Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Beschermende maatregelen mp.com.1 Beveiliging van communicatie Windows-computers moeten voldoen aan vereisten voor 'Eigenschappen van Windows Firewall' 3.0.0
Beschermende maatregelen mp.com.2 Beveiliging van communicatie Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Beschermende maatregelen mp.com.3 Beveiliging van communicatie [Afgeschaft]: virtuele machines moeten tijdelijke schijven, caches en gegevensstromen tussen reken- en opslagresources versleutelen 2.1.0-afgeschaft
Beschermende maatregelen mp.com.3 Beveiliging van communicatie Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Beschermende maatregelen mp.com.3 Beveiliging van communicatie Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Beschermende maatregelen mp.com.4 Beveiliging van communicatie Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Beschermende maatregelen mp.info.3 Gegevensbeveiliging Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Beschermende maatregelen mp.info.3 Gegevensbeveiliging Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Beschermende maatregelen mp.info.3 Gegevensbeveiliging De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Beschermende maatregelen mp.info.4 Gegevensbeveiliging Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.0
Beschermende maatregelen mp.info.6 Gegevensbeveiliging Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Beschermende maatregelen mp.info.6 Gegevensbeveiliging Back-up configureren op virtuele machines met een bepaalde tag naar een nieuwe Recovery Services-kluis met een standaardbeleid 9.4.0
Beschermende maatregelen mp.info.6 Gegevensbeveiliging Back-up configureren op virtuele machines zonder een bepaalde tag naar een bestaande Recovery Services-kluis op dezelfde locatie 9.4.0
Beschermende maatregelen mp.s.2 Bescherming van services Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Beschermende maatregelen mp.s.2 Bescherming van services Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Beschermende maatregelen mp.s.2 Bescherming van services De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Beschermende maatregelen mp.si.2 Beveiliging van informatiemedia Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Beschermende maatregelen mp.si.2 Beveiliging van informatiemedia Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Beschermende maatregelen mp.si.2 Beveiliging van informatiemedia De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Beschermende maatregelen mp.si.4 Beveiliging van informatiemedia Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Beschermende maatregelen mp.si.4 Beveiliging van informatiemedia Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Beschermende maatregelen mp.si.4 Beveiliging van informatiemedia De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Operationeel framework op.acc.1 Toegangsbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Operationeel framework op.acc.1 Toegangsbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Operationeel framework op.acc.1 Toegangsbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Operationeel framework op.acc.1 Toegangsbeheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Operationeel framework op.acc.2 Toegangsbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Operationeel framework op.acc.2 Toegangsbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Operationeel framework op.acc.2 Toegangsbeheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Operationeel framework op.acc.2 Toegangsbeheer Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Operationeel framework op.acc.2 Toegangsbeheer Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Operationeel framework op.acc.2 Toegangsbeheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Operationeel framework op.acc.2 Toegangsbeheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Operationeel framework op.acc.2 Toegangsbeheer Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Operationeel framework op.acc.5 Toegangsbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Operationeel framework op.acc.5 Toegangsbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Operationeel framework op.acc.5 Toegangsbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Operationeel framework op.acc.5 Toegangsbeheer De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Operationeel framework op.acc.6 Toegangsbeheer [Afgeschaft]: virtuele machines moeten tijdelijke schijven, caches en gegevensstromen tussen reken- en opslagresources versleutelen 2.1.0-afgeschaft
Operationeel framework op.acc.6 Toegangsbeheer Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Operationeel framework op.acc.6 Toegangsbeheer Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Operationeel framework op.acc.6 Toegangsbeheer Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Operationeel framework op.acc.6 Toegangsbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Operationeel framework op.acc.6 Toegangsbeheer De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Operationeel framework op.cont.3 Continuïteit van de service Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Operationeel framework op.cont.3 Continuïteit van de service Back-up configureren op virtuele machines met een bepaalde tag naar een bestaande Recovery Services-kluis op dezelfde locatie 9.4.0
Operationeel framework op.cont.3 Continuïteit van de service Back-up configureren op virtuele machines zonder een bepaalde tag naar een nieuwe Recovery Services-kluis met een standaardbeleid 9.4.0
Operationeel framework op.cont.4 Continuïteit van de service Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Operationeel framework op.cont.4 Continuïteit van de service Back-up configureren op virtuele machines met een bepaalde tag naar een nieuwe Recovery Services-kluis met een standaardbeleid 9.4.0
Operationeel framework op.cont.4 Continuïteit van de service Back-up configureren op virtuele machines met een bepaalde tag naar een bestaande Recovery Services-kluis op dezelfde locatie 9.4.0
Operationeel framework op.cont.4 Continuïteit van de service Back-up configureren op virtuele machines zonder een bepaalde tag naar een nieuwe Recovery Services-kluis met een standaardbeleid 9.4.0
Operationeel framework op.cont.4 Continuïteit van de service Back-up configureren op virtuele machines zonder een bepaalde tag naar een bestaande Recovery Services-kluis op dezelfde locatie 9.4.0
Operationeel framework op.exp.1 Operation [Preview]: Virtuele Linux-machines configureren die moeten worden gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Virtuele Linux-machines configureren om AMA te installeren voor ChangeTracking en Inventory met door de gebruiker toegewezen beheerde identiteit 1.5.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Linux VMSS configureren om te worden gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Linux VMSS configureren om AMA te installeren voor ChangeTracking en Inventory met door de gebruiker toegewezen beheerde identiteit 1.4.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Virtuele Windows-machines configureren die moeten worden gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Windows-VM's configureren om AMA te installeren voor ChangeTracking en Inventory met door de gebruiker toegewezen beheerde identiteit 1.1.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Windows VMSS configureren om te worden gekoppeld aan een gegevensverzamelingsregel voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Windows VMSS configureren om AMA te installeren voor ChangeTracking en Inventory met door de gebruiker toegewezen beheerde identiteit 1.1.0-preview
Operationeel framework op.exp.10 Operation Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Operationeel framework op.exp.10 Operation Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Operationeel framework op.exp.10 Operation Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Operationeel framework op.exp.10 Operation De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Operationeel framework op.exp.2 Operation A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Operationeel framework op.exp.2 Operation Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Operationeel framework op.exp.2 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.2 Operation SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.exp.3 Operation A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Operationeel framework op.exp.3 Operation Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Operationeel framework op.exp.3 Operation Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Operationeel framework op.exp.3 Operation Back-up configureren op virtuele machines met een bepaalde tag naar een nieuwe Recovery Services-kluis met een standaardbeleid 9.4.0
Operationeel framework op.exp.3 Operation Back-up configureren op virtuele machines met een bepaalde tag naar een bestaande Recovery Services-kluis op dezelfde locatie 9.4.0
Operationeel framework op.exp.3 Operation Back-up configureren op virtuele machines zonder een bepaalde tag naar een bestaande Recovery Services-kluis op dezelfde locatie 9.4.0
Operationeel framework op.exp.3 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.3 Operation SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.exp.4 Operation A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Operationeel framework op.exp.4 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.4 Operation SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.exp.5 Operation A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Operationeel framework op.exp.5 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.5 Operation SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.exp.6 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.6 Operation Virtuele SQL-machines configureren om Microsoft Defender voor SQL automatisch te installeren 1.5.0
Operationeel framework op.exp.6 Operation Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Operationeel framework op.exp.6 Operation Windows-computers moeten Windows Defender configureren om beveiligingshandtekeningen binnen één dag bij te werken 1.0.1
Operationeel framework op.exp.6 Operation Windows-computers moeten Realtime-beveiliging van Windows Defender inschakelen 1.0.1
Operationeel framework op.exp.8 Operation [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Operationeel framework op.exp.8 Operation Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.0
Operationeel framework op.exp.8 Operation Afhankelijkheidsagent moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.0
Operationeel framework op.exp.8 Operation De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Operationeel framework op.ext.4 Externe resources Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Operationeel framework op.ext.4 Externe resources Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Operationeel framework op.ext.4 Externe resources Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Operationeel framework op.ext.4 Externe resources Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Operationeel framework op.ext.4 Externe resources Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Operationeel framework op.ext.4 Externe resources Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Operationeel framework op.ext.4 Externe resources De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Operationeel framework op.ext.4 Externe resources Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Operationeel framework op.mon.1 Systeembewaking Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Operationeel framework op.mon.3 Systeembewaking A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Operationeel framework op.mon.3 Systeembewaking Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.mon.3 Systeembewaking SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.nub.1 Cloudservices Rolinstanties van Cloud Services (uitgebreide ondersteuning) moeten veilig worden geconfigureerd 1.0.0
Operationeel framework op.nub.1 Cloudservices Voor rolinstanties van Cloud Services (uitgebreide ondersteuning) moeten systeemupdates zijn geïnstalleerd 1.0.0
Operationeel framework op.nub.1 Cloudservices De Log Analytics-agent moet zijn geïnstalleerd op uw rolinstanties van Cloud Services (uitgebreide ondersteuning) 2.0.0
Operationeel framework op.pl.2 Planning Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Organisatieframework org.4 Organisatieframework Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0

SWIFT CSP-CSCF v2021

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
SWIFT Environment Protection 1.1 SWIFT Environment Protection [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
SWIFT Environment Protection 1.1 SWIFT Environment Protection [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
SWIFT Environment Protection 1.1 SWIFT Environment Protection Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
SWIFT Environment Protection 1.1 SWIFT Environment Protection Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
SWIFT Environment Protection 1.1 SWIFT Environment Protection Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
SWIFT Environment Protection 1.2 Besturingssysteem privileged account control Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
SWIFT Environment Protection 1.3 Beveiliging van virtualisatieplatform Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.2 Beveiligingsupdates Windows-VM's controleren waarvoor opnieuw opstarten in behandeling is 2.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Systeembeveiliging Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Systeembeveiliging Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen 2.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Systeembeveiliging Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Systeembeveiliging Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.5A Externe overdrachtsgegevensbescherming Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.5A Externe overdrachtsgegevensbescherming Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.5A Externe overdrachtsgegevensbescherming Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 Vertrouwelijkheid en integriteit van operatorsessies Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.7 Scannen op beveiligingsproblemen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
De omgeving fysiek beveiligen 3.1 Fysieke beveiliging Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identiteiten en gescheiden bevoegdheden beheren 5.2 Tokenbeheer Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Identiteiten en gescheiden bevoegdheden beheren 5.4 Fysieke en logische wachtwoordopslag Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.1 Bescherming tegen malware Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.1 Bescherming tegen malware Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
Afwijkende activiteit detecteren in systemen of transactierecords 6.5A Inbraakdetectie [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
Afwijkende activiteit detecteren in systemen of transactierecords 6.5A Inbraakdetectie [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview

SWIFT CSP-CSCF v2022

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.1 Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.1 Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.1 Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.1 Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.1 Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.2 Beperk en beheer de toewijzing en het gebruik van besturingssysteemaccounts op beheerdersniveau. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.3 Beveilig het virtualisatieplatform en virtuele machines (VM's) die SWIFT-gerelateerde onderdelen hosten op hetzelfde niveau als fysieke systemen. Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.4 Internettoegang beheren/beveiligen vanaf operator-pc's en systemen binnen de beveiligde zone. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.4 Internettoegang beheren/beveiligen vanaf operator-pc's en systemen binnen de beveiligde zone. Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1,5A Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1,5A Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1,5A Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1,5A Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1,5A Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen. Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.2 Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.2 Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.2 Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. Windows-VM's controleren waarvoor opnieuw opstarten in behandeling is 2.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.2 Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen 2.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.5A Externe overdrachtsgegevensbescherming Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.5A Externe overdrachtsgegevensbescherming Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.5A Externe overdrachtsgegevensbescherming Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Interactieve aanmelding' 3.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.7 Identificeer bekende beveiligingsproblemen in de lokale SWIFT-omgeving door een regelmatig scanproces voor beveiligingsproblemen te implementeren en actie te ondernemen op resultaten. A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.7 Identificeer bekende beveiligingsproblemen in de lokale SWIFT-omgeving door een regelmatig scanproces voor beveiligingsproblemen te implementeren en actie te ondernemen op resultaten. Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
3. De omgeving fysiek beveiligen 3.1 Voorkom onbevoegde fysieke toegang tot gevoelige apparatuur, werkplekomgevingen, hostingsites en opslag. Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
5. Identiteiten en gescheiden bevoegdheden beheren 5.1 Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
5. Identiteiten en gescheiden bevoegdheden beheren 5.1 Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
5. Identiteiten en gescheiden bevoegdheden beheren 5.1 Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen 2.0.0
5. Identiteiten en gescheiden bevoegdheden beheren 5.1 Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
5. Identiteiten en gescheiden bevoegdheden beheren 5.2 Zorg voor het juiste beheer, het bijhouden en gebruiken van verbonden en niet-verbonden hardwareverificatie of persoonlijke tokens (wanneer tokens worden gebruikt). Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
5. Identiteiten en gescheiden bevoegdheden beheren 5.4 Beveilig fysiek en logisch de opslagplaats met geregistreerde wachtwoorden. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.1 Zorg ervoor dat de lokale SWIFT-infrastructuur is beveiligd tegen malware en reageert op resultaten. Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities 1.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.1 Zorg ervoor dat de lokale SWIFT-infrastructuur is beveiligd tegen malware en reageert op resultaten. Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers 1.1.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines 2.0.1-preview
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines 2.0.1
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets 1.0.1
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd 1.0.1
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.5A Detecteer en bevatten afwijkende netwerkactiviteit in en binnen de lokale of externe SWIFT-omgeving. [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines 1.0.2-preview
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.5A Detecteer en bevatten afwijkende netwerkactiviteit in en binnen de lokale of externe SWIFT-omgeving. [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines 1.0.2-preview

Systeem- en organisatiecontroles (SOC) 2

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Aanvullende criteria voor beschikbaarheid A1.2 Omgevingsbeveiligingen, software, back-upprocessen voor gegevens en herstelinfrastructuur Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0
Risicobeoordeling CC3.2 COSO-principe 7 A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Beheerpoorten moeten gesloten zijn op uw virtuele machines 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines 6.0.0-preview
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets 5.1.0-preview
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines 4.0.0-preview
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets 3.1.0-preview
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines 4.0.0-preview
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines 2.0.0-preview
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd 1.0.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Systeembewerkingen CC7.1 Detectie en bewaking van nieuwe beveiligingsproblemen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Systeembewerkingen CC7.2 Systeemonderdelen controleren op afwijkend gedrag Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines 6.0.0-preview
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets 5.1.0-preview
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines 4.0.0-preview
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets 3.1.0-preview
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines 4.0.0-preview
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines 2.0.0-preview
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd 1.0.3
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd 1.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit 1.0.1
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Aanvullende criteria voor de verwerking van integriteit PI1.5 Invoer en uitvoer volledig, nauwkeurig en tijdig opslaan Azure Backup moet zijn ingeschakeld voor virtuele machines 3.0.0

UK OFFICIAL en UK NHS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Bescherming tegen gegevens in transit 1 Bescherming tegen gegevens in transit Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Identiteit en verificatie 10 Identiteit en verificatie Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten 4.1.0
Identiteit en verificatie 10 Identiteit en verificatie Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) 4.1.0
Identiteit en verificatie 10 Identiteit en verificatie Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Identiteit en verificatie 10 Identiteit en verificatie Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identiteit en verificatie 10 Identiteit en verificatie Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identiteit en verificatie 10 Identiteit en verificatie Controleer virtuele machines die niet gebruikmaken van beheerde schijven 1.0.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identiteit en verificatie 10 Identiteit en verificatie De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's 3.1.0
Identiteit en verificatie 10 Identiteit en verificatie De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's 1.2.0
Identiteit en verificatie 10 Identiteit en verificatie Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources 1.0.0
Beveiliging van externe interface 11 Beveiliging van externe interface Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine 3.0.0
Beveiliging van externe interface 11 Beveiliging van externe interface Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer 3.0.0
Operationele beveiliging 5.2 Beheer van beveiligingsproblemen A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) 3.0.0
Operationele beveiliging 5.2 Beheer van beveiligingsproblemen Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld 3.1.0
Operationele beveiliging 5.3 Beschermende bewaking Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd 1.0.0

Volgende stappen