Controles voor naleving van Azure Policy-regelgeving voor Azure Virtual Machines
Van toepassing op: ✔️ Virtuele Linux-machines voor Windows-VM's ✔️ ✔️ Flexibele schaalsets Uniform-schaalsets ✔️
Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure Virtual Machines. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.
Belangrijk
Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.
Australian Government ISM PROTECTED
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 415 | Gebruikersidentificatie - 415 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 415 | Gebruikersidentificatie - 415 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 415 | Gebruikersidentificatie - 415 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 415 | Gebruikersidentificatie - 415 | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 421 | Eenmalige verificatie - 421 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 421 | Eenmalige verificatie - 421 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 421 | Eenmalige verificatie - 421 | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 421 | Eenmalige verificatie - 421 | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsinstellingen - Accountbeleid' | 3.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 445 | Bevoegde toegang tot systemen - 445 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 445 | Bevoegde toegang tot systemen - 445 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 445 | Bevoegde toegang tot systemen - 445 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 445 | Bevoegde toegang tot systemen - 445 | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Richtlijnen voor systeembewaking: logboekregistratie en controle | 582 | Gebeurtenissen die moeten worden geregistreerd - 582 | Virtuele machines moeten zijn verbonden met een opgegeven werkruimte | 1.1.0 |
Richtlijnen voor systeembeheer: systeempatches | 940 | Wanneer beveiligingsproblemen patchen - 940 | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 940 | Wanneer beveiligingsproblemen patchen - 940 | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Richtlijnen voor cryptografie - Transport Layer Security | 1139 | Transport Layer Security gebruiken - 1139 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor cryptografie - Transport Layer Security | 1139 | Transport Layer Security gebruiken - 1139 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor cryptografie - Transport Layer Security | 1139 | Transport Layer Security gebruiken - 1139 | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Richtlijnen voor cryptografie - Transport Layer Security | 1139 | Transport Layer Security gebruiken - 1139 | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Richtlijnen voor systeembeheer: systeempatches | 1144 | Wanneer beveiligingsproblemen patchen - 1144 | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1144 | Wanneer beveiligingsproblemen patchen - 1144 | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Richtlijnen voor netwerken - Netwerkontwerp en -configuratie | 1182 | Besturingselementen voor netwerktoegang - 1182 | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Richtlijnen voor databasesystemen - databaseservers | 1277 | Communicatie tussen databaseservers en webservers - 1277 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor databasesystemen - databaseservers | 1277 | Communicatie tussen databaseservers en webservers - 1277 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor databasesystemen - databaseservers | 1277 | Communicatie tussen databaseservers en webservers - 1277 | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Richtlijnen voor databasesystemen - databaseservers | 1277 | Communicatie tussen databaseservers en webservers - 1277 | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Richtlijnen voor gateways - Inhoudsfiltering | 1288 | Antivirusscans - 1288 | Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | 1.1.0 |
Richtlijnen voor systeembeheer: systeembeheer | 1386 | Beperking van beheerverkeersstromen - 1386 | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Richtlijnen voor systeembeveiliging: beveiliging van het besturingssysteem | 1417 | Antivirussoftware - 1417 | Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | 1.1.0 |
Richtlijnen voor systeembeheer: systeempatches | 1472 | Wanneer beveiligingsproblemen patchen - 1472 | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1472 | Wanneer beveiligingsproblemen patchen - 1472 | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Richtlijnen voor systeembeheer: systeempatches | 1494 | Wanneer beveiligingsproblemen patchen - 1494 | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1494 | Wanneer beveiligingsproblemen patchen - 1494 | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Richtlijnen voor systeembeheer: systeempatches | 1495 | Wanneer beveiligingsproblemen patchen - 1495 | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1495 | Wanneer beveiligingsproblemen patchen - 1495 | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Richtlijnen voor systeembeheer: systeempatches | 1496 | Wanneer beveiligingsproblemen patchen - 1496 | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Richtlijnen voor systeembeheer: systeempatches | 1496 | Wanneer beveiligingsproblemen patchen - 1496 | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1503 | Standaardtoegang tot systemen - 1503 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1503 | Standaardtoegang tot systemen - 1503 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1503 | Standaardtoegang tot systemen - 1503 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1503 | Standaardtoegang tot systemen - 1503 | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1507 | Bevoegde toegang tot systemen - 1507 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1507 | Bevoegde toegang tot systemen - 1507 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1507 | Bevoegde toegang tot systemen - 1507 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1507 | Bevoegde toegang tot systemen - 1507 | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1508 | Bevoegde toegang tot systemen - 1508 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1508 | Bevoegde toegang tot systemen - 1508 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1508 | Bevoegde toegang tot systemen - 1508 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1508 | Bevoegde toegang tot systemen - 1508 | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1508 | Bevoegde toegang tot systemen - 1508 | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Richtlijnen voor systeembeheer: gegevensback-up en -herstel | 1511 | Back-ups uitvoeren - 1511 | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 1546 | Verifiëren bij systemen - 1546 | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 1546 | Verifiëren bij systemen - 1546 | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 1546 | Verifiëren bij systemen - 1546 | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 1546 | Verifiëren bij systemen - 1546 | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 1546 | Verifiëren bij systemen - 1546 | De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | 3.1.0 |
Canada Federal PBMM
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Raadpleeg Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.1.0 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
2 Security Center | 2.10 | Controleren of de standaardbeleidsinstelling voor "Beoordeling van beveiligingsproblemen" van de ASC niet is "uitgeschakeld" | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
2 Security Center | 2.12 | Zorg ervoor dat de standaardbeleidsinstelling voor "JIT-netwerktoegang bewaken" van de ASC niet is "uitgeschakeld" | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
2 Security Center | 2.4 | Controleren of de standaardbeleidsinstelling voor "Beveiligingsproblemen van besturingssystemen bewaken" van de ASC niet is "uitgeschakeld" | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
2 Security Center | 2.9 | Controleren of de standaardbeleidsinstelling voor "NGFW-bewaking inschakelen" van de ASC is niet is "uitgeschakeld" | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
7 Virtuele machines | 7.4 | Controleren of alleen goedgekeurde extensies zijn geïnstalleerd | Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
7 Virtuele machines | 7.1 | Controleren of virtuele machines gebruikmaken van beheerde schijven | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
7 Virtuele machines | 7.4 | Controleren of alleen goedgekeurde extensies zijn geïnstalleerd | Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd | 1.0.0 |
7 Virtuele machines | 7.6 | Controleer of Endpoint Protection voor alle virtuele machines is geïnstalleerd | Ontbrekende eindpuntbeveiliging bewaken in Azure Security Center | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
7 Virtuele machines | 7.1 | Controleren of virtuele machines gebruikmaken van beheerde schijven | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
7 Virtuele machines | 7.4 | Zorg ervoor dat alleen goedgekeurde extensies zijn geïnstalleerd | Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Zorg ervoor dat de microsoft Defender-aanbeveling voor de status 'Systeemupdates toepassen' 'Voltooid' is | Machines moeten worden geconfigureerd om periodiek te controleren op ontbrekende systeemupdates | 3.7.0 |
6 | 6.1 | Zorg ervoor dat RDP-toegang vanaf internet wordt geëvalueerd en beperkt | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
6 | 6,2 | Zorg ervoor dat SSH-toegang vanaf internet wordt geëvalueerd en beperkt | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
7 | 7.2 | Controleren of virtuele machines gebruikmaken van beheerde schijven | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
7 | 7.4 | Zorg ervoor dat niet-gekoppelde schijven zijn versleuteld met CMK (Customer Managed Key) | Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels | 1.0.0 |
7 | 7.5 | Zorg ervoor dat alleen goedgekeurde extensies zijn geïnstalleerd | Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd | 1.0.0 |
CMMC-niveau 3
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Toegangsbeheer | AC.1.003 | Controleer en beheer/beperk verbindingen met en gebruik van externe informatiesystemen. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Toegangsbeheer | AC.2.007 | Gebruik het principe van minimale bevoegdheden, inclusief voor specifieke beveiligingsfuncties en bevoegde accounts. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Toegangsbeheer | AC.2.008 | Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' | 3.0.0 |
Toegangsbeheer | AC.2.008 | Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. | Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' | 3.0.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Toegangsbeheer | AC.2.016 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Toegangsbeheer | AC.2.016 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Toegangsbeheer | AC.3.017 | De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. | Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken | 2.0.0 |
Toegangsbeheer | AC.3.017 | De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Toegangsbeheer | AC.3.018 | Voorkomen dat niet-bevoegde gebruikers bevoorrechte functies uitvoeren en de uitvoering van dergelijke functies vastleggen in auditlogboeken. | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Gebruik van bevoegdheden' | 3.0.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | 3.1.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' | 3.0.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' | 3.0.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.1-preview |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.1 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | 1.0.1 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Virtuele machines moeten zijn verbonden met een opgegeven werkruimte | 1.1.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | 1.0.1 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.1-preview |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.1 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | 1.0.1 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Virtuele machines moeten zijn verbonden met een opgegeven werkruimte | 1.1.0 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | 1.0.1 |
Controle en verantwoordelijkheid | AU.3.046 | Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. | [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.1-preview |
Controle en verantwoordelijkheid | AU.3.046 | Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. | De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.1 |
Controle en verantwoordelijkheid | AU.3.046 | Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. | Virtuele machines moeten zijn verbonden met een opgegeven werkruimte | 1.1.0 |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.1-preview |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.1 |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | 1.0.1 |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | Virtuele machines moeten zijn verbonden met een opgegeven werkruimte | 1.1.0 |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | 1.0.1 |
Beveiligingsbeoordeling | CA.2.158 | Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Beveiligingsbeoordeling | CA.3.161 | Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Configuration Management | CM.2.061 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Configuration Management | CM.2.062 | Gebruik het principe van de minste functionaliteit door organisatiesystemen te configureren om alleen essentiële mogelijkheden te bieden. | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Gebruik van bevoegdheden' | 3.0.0 |
Configuration Management | CM.2.063 | Door de gebruiker geïnstalleerde software beheren en bewaken. | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' | 3.0.0 |
Configuration Management | CM.2.064 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Configuration Management | CM.2.064 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Configuration Management | CM.2.065 | Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Beleidswijziging' | 3.0.0 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | 3.1.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld | 2.0.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | 2.1.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | IA.2.079 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Identificatie en verificatie | IA.2.079 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Identificatie en verificatie | IA.2.079 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | 2.1.0 |
Identificatie en verificatie | IA.2.079 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Identificatie en verificatie | IA.2.079 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | IA.2.081 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Identificatie en verificatie | IA.2.081 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Identificatie en verificatie | IA.2.081 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Identificatie en verificatie | IA.2.081 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Identificatie en verificatie | IA.2.081 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | IA.3.084 | Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Herstel | RE.2.137 | Voer regelmatig back-ups van gegevens uit en test deze. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
Herstel | RE.2.137 | Voer regelmatig back-ups van gegevens uit en test deze. | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
Herstel | RE.3.139 | Voer regelmatig volledige, uitgebreide en flexibele gegevensback-ups uit als organisatiegedefinieerde back-ups. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
Herstel | RE.3.139 | Voer regelmatig volledige, uitgebreide en flexibele gegevensback-ups uit als organisatiegedefinieerde back-ups. | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
Risicobeoordeling | RM.2.141 | Evalueer periodiek het risico voor organisatiebewerkingen (waaronder missie, functies, afbeelding of reputatie), organisatieactiva en individuen, die het gevolg zijn van de werking van organisatiesystemen en de bijbehorende verwerking, opslag of overdracht van CUI. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Risicobeoordeling | RM.2.142 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Risicobeoordeling | RM.2.143 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Risicobeoordeling | RM.2.143 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.176 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.176 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.2.179 | Gebruik versleutelde sessies voor het beheer van netwerkapparaten. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.177 | Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Systeem- en communicatiebeveiliging | SC.3.181 | Scheid gebruikersfunctionaliteit van systeembeheerfunctionaliteit. | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.185 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Systeem- en communicatiebeveiliging | SC.3.190 | Bescherm de echtheid van communicatiesessies. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Systeem- en gegevensintegriteit | SI.1.210 | Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
Systeem- en gegevensintegriteit | SI.1.210 | Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Systeem- en gegevensintegriteit | SI.1.211 | Bescherming bieden tegen schadelijke code op de juiste locaties binnen organisatie-informatiesystemen. | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
Systeem- en gegevensintegriteit | SI.1.211 | Bescherming bieden tegen schadelijke code op de juiste locaties binnen organisatie-informatiesystemen. | Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | 1.1.0 |
Systeem- en gegevensintegriteit | SI.1.212 | Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
Systeem- en gegevensintegriteit | SI.1.213 | Voer periodieke scans uit van het informatiesysteem en realtime scans van bestanden uit externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
Systeem- en gegevensintegriteit | SI.1.213 | Voer periodieke scans uit van het informatiesysteem en realtime scans van bestanden uit externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. | Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | 1.1.0 |
FedRAMP High
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.
FedRAMP Moderate
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.
HIPAA HITRUST 9.2
Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Identificatie en verificatie van gebruikers | 11210.01q2Organizational.10 - 01.q | Elektronische handtekeningen en handgeschreven handtekeningen die worden uitgevoerd op elektronische records, worden gekoppeld aan hun respectieve elektronische records. | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Identificatie en verificatie van gebruikers | 11211.01q2Organizational.11 - 01.q | Ondertekende elektronische records bevatten informatie die is gekoppeld aan de ondertekening in een voor mensen leesbare vorm. | Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken | 2.0.0 |
02 Endpoint Protection | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Bescherming tegen schadelijke en mobiele code | Microsoft IaaSAntimalware-standaarduitbreiding voor Windows Server implementeren | 1.1.0 |
02 Endpoint Protection | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Bescherming tegen schadelijke en mobiele code | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
06 Configuratiebeheer | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
06 Configuratiebeheer | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden | Windows-machines moeten voldoen aan vereisten voor 'Beveiligingsopties - Controle' | 3.0.0 |
06 Configuratiebeheer | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden | Windows-machines moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Accountbeheer' | 3.0.0 |
06 Configuratiebeheer | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
07 Beheer van beveiligingsproblemen | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
07 Beheer van beveiligingsproblemen | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
07 Beheer van beveiligingsproblemen | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Microsoft-netwerkserver' | 3.0.0 |
07 Beheer van beveiligingsproblemen | 0711.10m2Organizational.23-10.m | 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
07 Beheer van beveiligingsproblemen | 0713.10m2Organizational.5-10.m | 0713.10m2Organizational.5-10.m 10.06 Technical Vulnerability Management | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
07 Beheer van beveiligingsproblemen | 0718.10m3Organizational.34-10.m | 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
08 Netwerkbeveiliging | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Netwerktoegangsbeheer | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
08 Netwerkbeveiliging | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Netwerktoegangsbeheer | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
08 Netwerkbeveiliging | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
08 Netwerkbeveiliging | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
08 Netwerkbeveiliging | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
08 Netwerkbeveiliging | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
08 Netwerkbeveiliging | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
08 Netwerkbeveiliging | 0835.09n1Organizational.1-09.n | 0835.09n1Organizational.1-09.n 09.06 Netwerkbeveiligingsbeheer | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
08 Netwerkbeveiliging | 0835.09n1Organizational.1-09.n | 0835.09n1Organizational.1-09.n 09.06 Netwerkbeveiligingsbeheer | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
08 Netwerkbeveiliging | 0836.09.n2Organizational.1-09.n | 0836.09.n2Organizational.1-09.n 09.06 Netwerkbeveiligingsbeheer | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
08 Netwerkbeveiliging | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Netwerkbeveiligingsbeheer | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
08 Netwerkbeveiliging | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Netwerkbeveiligingsbeheer | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
08 Netwerkbeveiliging | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Netwerkbeveiligingsbeheer | Windows-computers moeten voldoen aan vereisten voor 'Eigenschappen van Windows Firewall' | 3.0.0 |
08 Netwerkbeveiliging | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Netwerkbeveiligingsbeheer | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
08 Netwerkbeveiliging | 0885.09n2Organizational.3-09.n | 0885.09n2Organizational.3-09.n 09.06 Netwerkbeveiligingsbeheer | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
08 Netwerkbeveiliging | 0887.09n2Organizational.5-09.n | 0887.09n2Organizational.5-09.n 09.06 Netwerkbeveiligingsbeheer | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
08 Netwerkbeveiliging | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Netwerktoegangsbeheer | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Back-up | 1699.09l1Organizational.10 - 09.l | De rollen en verantwoordelijkheden van personeelsleden in het gegevensback-upproces worden geïdentificeerd en gecommuniceerd naar het personeelsbestand. Met name BYOD-gebruikers (Bring Your Own Device) moeten back-ups maken van organisatie- en/of klantgegevens op hun apparaten. | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
09 Transmissiebescherming | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services | Windows-machines controleren die niet de opgegeven certificaten in Vertrouwde Hoofdmap bevatten | 3.0.0 |
11 Toegangsbeheer | 11180.01c3System.6-01.c | 11180.01c3System.6-01.c 01.02 Geautoriseerde toegang tot informatiesystemen | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
11 Toegangsbeheer | 1119.01j2Organizational.3-01.j | 1119.01j2Organizational.3-01.j 01.04 Netwerktoegangsbeheer | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
11 Toegangsbeheer | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Besturingssysteemtoegangsbeheer | Windows-machines controleren met extra accounts in de groep Beheerders | 2.0.0 |
11 Toegangsbeheer | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Besturingssysteemtoegangsbeheer | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
11 Toegangsbeheer | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Besturingssysteemtoegangsbeheer | Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken | 2.0.0 |
11 Toegangsbeheer | 1143.01c1System.123-01.c | 1143.01c1System.123-01.c 01.02 Geautoriseerde toegang tot informatiesystemen | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
11 Toegangsbeheer | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Geautoriseerde toegang tot informatiesystemen | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Accounts' | 3.0.0 |
11 Toegangsbeheer | 1150.01c2System.10-01.c | 1150.01c2System.10-01.c 01.02 Geautoriseerde toegang tot informatiesystemen | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
11 Toegangsbeheer | 1175.01j1Organizational.8-01.j | 1175.01j1Organizational.8-01.j 01.04 Netwerktoegangsbeheer | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
11 Toegangsbeheer | 1179.01j3Organizational.1-01.j | 1179.01j3Organizational.1-01.j 01.04 Netwerktoegangsbeheer | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
11 Toegangsbeheer | 1192.01l1Organizational.1-01.l | 1192.01l1Organizational.1-01.l 01.04 Netwerktoegangsbeheer | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
11 Toegangsbeheer | 1193.01l2Organizational.13-01.l | 1193.01l2Organizational.13-01.l 01.04 Netwerktoegangsbeheer | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
12 Auditlogboekregistratie en -bewaking | 12100.09ab2System.15-09.ab | 12100.09ab2System.15-09.ab 09.10 Monitoring | Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | 1.0.1 |
12 Auditlogboekregistratie en -bewaking | 12101.09ab1Organizational.3-09.ab | 12101.09ab1Organizational.3-09.ab 09.10 Monitoring | De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | 1.0.1 |
12 Auditlogboekregistratie en -bewaking | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Monitoring | Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwacht | 2.0.0 |
12 Auditlogboekregistratie en -bewaking | 1215.09ab2System.7-09.ab | 1215.09ab2System.7-09.ab 09.10 Monitoring | Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | 1.0.1 |
12 Auditlogboekregistratie en -bewaking | 1216.09ab3System.12-09.ab | 1216.09ab3System.12-09.ab 09.10 Monitoring | De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | 1.0.1 |
12 Auditlogboekregistratie en -bewaking | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitoring | Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwacht | 2.0.0 |
12 Auditlogboekregistratie en -bewaking | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Gedocumenteerde operationele procedures | Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' | 3.0.0 |
12 Auditlogboekregistratie en -bewaking | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Gedocumenteerde operationele procedures | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' | 3.0.0 |
16 Bedrijfscontinuïteit en herstel na noodgevallen | 1620.09l1Organizational.8-09.l | 1620.09l1Organizational.8-09.l 09.05 Information Back-Up | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
16 Bedrijfscontinuïteit en herstel na noodgevallen | 1625.09l3Organizational.34-09.l | 1625.09l3Organizational.34-09.l 09.05 Information Back-Up | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
16 Bedrijfscontinuïteit en herstel na noodgevallen | 1634.12b1Organizational.1-12.b | 1634.12b1Organizational.1-12.b 12.01 Information Security Aspects of Business Continuity Management | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
16 Bedrijfscontinuïteit en herstel na noodgevallen | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Information Security Aspects of Business Continuity Management | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Herstelconsole' | 3.0.0 |
16 Bedrijfscontinuïteit en herstel na noodgevallen | 1638.12b2Organizational.345-12.b | 1638.12b2Organizational.345-12.b 12.01 Information Security Aspects of Business Continuity Management | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
IRS 1075 september 2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.
ISO 27001:2013
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013. Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.
Vertrouwelijk beleid voor Microsoft Cloud for Sovereignty Baseline
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor vertrouwelijke beleidsregels voor MCfS-soevereiniteitsbasislijn. Zie microsoft Cloud for Sovereignty Policy-portfolio voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
SO.3 - Door de klant beheerde sleutels | SO.3 | Azure-producten moeten zo mogelijk worden geconfigureerd voor het gebruik van door de klant beheerde sleutels. | Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels | 1.0.0 |
SO.4 - Azure Confidential Computing | SO.4 | Azure-producten moeten zo mogelijk worden geconfigureerd voor het gebruik van Azure Confidential Computing-SKU's. | Toegestane SKU's voor de grootte van virtuele machines | 1.0.1 |
Globaal beleid voor Microsoft Cloud for Sovereignty Baseline
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy-regelgeving voor globale beleidsregels voor MCfS-soevereiniteit. Zie microsoft Cloud for Sovereignty Policy-portfolio voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
SO.5 - Vertrouwde lancering | SO.5 | VM's moeten zo mogelijk worden geconfigureerd met vertrouwde launch-SKU's en vertrouwde start ingeschakeld. | Schijven en installatiekopieën van het besturingssysteem moeten trustedLaunch ondersteunen | 1.0.0 |
SO.5 - Vertrouwde lancering | SO.5 | VM's moeten zo mogelijk worden geconfigureerd met vertrouwde launch-SKU's en vertrouwde start ingeschakeld. | Voor virtuele machine moet TrustedLaunch zijn ingeschakeld | 1.0.0 |
Microsoft-benchmark voor cloudbeveiliging
De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Netwerkbeveiliging | NS-1 | Netwerksegmentatiegrenzen vaststellen | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Netwerkbeveiliging | NS-1 | Netwerksegmentatiegrenzen vaststellen | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Netwerkbeveiliging | NS-1 | Netwerksegmentatiegrenzen vaststellen | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Netwerkbeveiliging | NS-3 | Firewall implementeren aan de rand van het bedrijfsnetwerk | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
Netwerkbeveiliging | NS-3 | Firewall implementeren aan de rand van het bedrijfsnetwerk | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Netwerkbeveiliging | NS-3 | Firewall implementeren aan de rand van het bedrijfsnetwerk | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Identiteitsbeheer | IM-3 | Toepassingsidentiteiten veilig en automatisch beheren | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Identiteitsbeheer | IM-6 | Krachtige verificatiebesturingselementen gebruiken | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Identiteitsbeheer | IM-8 | De blootstelling van referenties en geheimen beperken | Computers moeten geheime bevindingen hebben opgelost | 1.0.2 |
Bevoegde toegang | PA-2 | Voorkom permanente toegang voor accounts en machtigingen | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Gegevensbeveiliging | DP-4 | Data-at-rest-versleuteling standaard inschakelen | Virtuele Linux-machines moeten Azure Disk Encryption of EncryptionAtHost inschakelen. | 1.2.1 |
Gegevensbeveiliging | DP-4 | Data-at-rest-versleuteling standaard inschakelen | Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host | 1.0.0 |
Gegevensbeveiliging | DP-4 | Data-at-rest-versleuteling standaard inschakelen | Virtuele Windows-machines moeten Azure Disk Encryption of EncryptionAtHost inschakelen. | 1.1.1 |
Assetbeheer | AM-2 | Alleen goedgekeurde services gebruiken | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-1 | Mogelijkheden voor detectie van bedreigingen inschakelen | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-2 | Detectie van bedreigingen inschakelen voor identiteits- en toegangsbeheer | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-4 | Netwerklogboekregistratie inschakelen voor beveiligingsonderzoek | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
Logboekregistratie en bedreigingsdetectie | LT-4 | Netwerklogboekregistratie inschakelen voor beveiligingsonderzoek | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines | 6.0.0-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets | 5.1.0-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines | 4.0.0-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets | 3.1.0-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | [Preview]: virtuele Linux-machines mogen alleen ondertekende en vertrouwde opstartonderdelen gebruiken | 1.0.0-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines | 4.0.0-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines | 2.0.0-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-5 | Evaluaties van beveiligingsproblemen uitvoeren | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-5 | Evaluaties van beveiligingsproblemen uitvoeren | Computers moeten geheime bevindingen hebben opgelost | 1.0.2 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-6 | Beveiligingsproblemen snel en automatisch oplossen | Machines moeten worden geconfigureerd om periodiek te controleren op ontbrekende systeemupdates | 3.7.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-6 | Beveiligingsproblemen snel en automatisch oplossen | SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost | 1.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-6 | Beveiligingsproblemen snel en automatisch oplossen | Er moeten systeemupdates worden geïnstalleerd op uw computers (mogelijk gemaakt door Update Center) | 1.0.1 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-6 | Beveiligingsproblemen snel en automatisch oplossen | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Eindpuntbeveiliging | ES-2 | Moderne antimalwaresoftware gebruiken | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Back-up en herstel | BR-1 | Regelmatige geautomatiseerde back-ups garanderen | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
Back-up en herstel | BR-2 | Back-up- en herstelgegevens beveiligen | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
NIST SP 800-171 R2
Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | 3.1.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | 3.1.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
Toegangsbeheer | 3.1.13 | Cryptografische mechanismen gebruiken om de vertrouwelijkheid van externe toegangssessies te beschermen. | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
Toegangsbeheer | 3.1.14 | Externe toegang routeren via beheerde toegangsbeheerpunten. | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
Toegangsbeheer | 3.1.2 | Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Toegangsbeheer | 3.1.4 | De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. | Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken | 2.0.0 |
Toegangsbeheer | 3.1.4 | De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Risicobeoordeling | 3.11.2 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Risicobeoordeling | 3.11.2 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost | 1.0.0 |
Risicobeoordeling | 3.11.2 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Risicobeoordeling | 3.11.3 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Risicobeoordeling | 3.11.3 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost | 1.0.0 |
Risicobeoordeling | 3.11.3 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.10 | Cryptografische sleutels instellen en beheren voor cryptografie die wordt gebruikt in organisatiesystemen. | Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels | 1.0.0 |
Systeem- en communicatiebeveiliging | 3.13.10 | Cryptografische sleutels instellen en beheren voor cryptografie die wordt gebruikt in organisatiesystemen. | Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.16 | De vertrouwelijkheid van inactieve CUI beschermen. | Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host | 1.0.0 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.6 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.6 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.6 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.6 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.6 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.8 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Systeem- en gegevensintegriteit | 3.14.1 | Systeemfouten tijdig identificeren, rapporteren en corrigeren. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Systeem- en gegevensintegriteit | 3.14.1 | Systeemfouten tijdig identificeren, rapporteren en corrigeren. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Systeem- en gegevensintegriteit | 3.14.1 | Systeemfouten tijdig identificeren, rapporteren en corrigeren. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Systeem- en gegevensintegriteit | 3.14.2 | Beveiliging bieden tegen schadelijke code op aangewezen locaties binnen organisatiesystemen. | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
Systeem- en gegevensintegriteit | 3.14.2 | Beveiliging bieden tegen schadelijke code op aangewezen locaties binnen organisatiesystemen. | Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | 1.1.0 |
Systeem- en gegevensintegriteit | 3.14.2 | Beveiliging bieden tegen schadelijke code op aangewezen locaties binnen organisatiesystemen. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Systeem- en gegevensintegriteit | 3.14.4 | Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
Systeem- en gegevensintegriteit | 3.14.4 | Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. | Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | 1.1.0 |
Systeem- en gegevensintegriteit | 3.14.4 | Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Systeem- en gegevensintegriteit | 3.14.5 | Voer periodieke scans uit van organisatiesystemen en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
Systeem- en gegevensintegriteit | 3.14.5 | Voer periodieke scans uit van organisatiesystemen en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. | Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | 1.1.0 |
Systeem- en gegevensintegriteit | 3.14.5 | Voer periodieke scans uit van organisatiesystemen en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Systeem- en gegevensintegriteit | 3.14.6 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
Systeem- en gegevensintegriteit | 3.14.6 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
Systeem- en gegevensintegriteit | 3.14.6 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Systeem- en gegevensintegriteit | 3.14.6 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Systeem- en gegevensintegriteit | 3.14.7 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
Systeem- en gegevensintegriteit | 3.14.7 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
Systeem- en gegevensintegriteit | 3.14.7 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Systeem- en gegevensintegriteit | 3.14.7 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | 1.0.1 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Virtuele machines moeten zijn verbonden met een opgegeven werkruimte | 1.1.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | 1.0.1 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | 1.0.1 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Virtuele machines moeten zijn verbonden met een opgegeven werkruimte | 1.1.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | 1.0.1 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | 3.1.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | 3.1.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | 3.1.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | 3.1.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Identificatie en verificatie | 3.5.4 | Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-bevoegde accounts. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | 3.5.7 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Identificatie en verificatie | 3.5.7 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Identificatie en verificatie | 3.5.7 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld | 2.0.0 |
Identificatie en verificatie | 3.5.7 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | 2.1.0 |
Identificatie en verificatie | 3.5.7 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Identificatie en verificatie | 3.5.8 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Identificatie en verificatie | 3.5.8 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Identificatie en verificatie | 3.5.8 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | 2.1.0 |
Identificatie en verificatie | 3.5.8 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Mediabeveiliging | 3.8.9 | Bescherm de vertrouwelijkheid van back-up CUI op opslaglocaties. | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
NIST SP 800-53 Rev. 4
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.
NIST SP 800-53 Rev. 5
Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.
NL BIO Cloud Thema
Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
C.04.8 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.8 | De evaluatierapporten bevatten suggesties voor verbetering en worden gecommuniceerd met managers/eigenaren. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
C.04.8 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.8 | De evaluatierapporten bevatten suggesties voor verbetering en worden gecommuniceerd met managers/eigenaren. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
U.03.1 Business Continuity Services - Redundantie | U.03.1 | De overeengekomen continuïteit wordt gegarandeerd door voldoende logische of fysiek meerdere systeemfuncties. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
U.03.1 Business Continuity Services - Redundantie | U.03.1 | De overeengekomen continuïteit wordt gegarandeerd door voldoende logische of fysiek meerdere systeemfuncties. | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
U.03.2 Business Continuity Services - Continuïteitsvereisten | U.03.2 | De continuïteitsvereisten voor cloudservices die zijn overeengekomen met de CSC worden gegarandeerd door de systeemarchitectuur. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
U.03.2 Business Continuity Services - Continuïteitsvereisten | U.03.2 | De continuïteitsvereisten voor cloudservices die zijn overeengekomen met de CSC worden gegarandeerd door de systeemarchitectuur. | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
U.04.1 Data and Cloud Service Recovery - Herstelfunctie | U.04.1 | De gegevens en cloudservices worden hersteld binnen de overeengekomen periode en het maximale gegevensverlies en beschikbaar gesteld aan de CSC. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
U.04.2 Data and Cloud Service Recovery - Herstelfunctie | U.04.2 | Het continue proces van herstelbare beveiliging van gegevens wordt bewaakt. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
U.04.3 Data and Cloud Service Recovery - Getest | U.04.3 | Het functioneren van herstelfuncties wordt periodiek getest en de resultaten worden gedeeld met de CSC. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines | 6.0.0-preview |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets | 5.1.0-preview |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines | 4.0.0-preview |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets | 3.1.0-preview |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines | 4.0.0-preview |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines | 2.0.0-preview |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels | 1.0.0 |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel | 3.0.0 |
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host | 1.0.0 |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | Resources voor schijftoegang moeten gebruikmaken van private link | 1.0.0 |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
U.09.3 Malware Protection - Detectie, preventie en herstel | U.09.3 | De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
U.09.3 Malware Protection - Detectie, preventie en herstel | U.09.3 | De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
U.09.3 Malware Protection - Detectie, preventie en herstel | U.09.3 | De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
U.09.3 Malware Protection - Detectie, preventie en herstel | U.09.3 | De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines | 6.0.0-preview |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets | 5.1.0-preview |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines | 4.0.0-preview |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets | 3.1.0-preview |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines | 4.0.0-preview |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines | 2.0.0-preview |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | Beheerde schijven moeten dubbel worden versleuteld met zowel door het platform beheerde als door de klant beheerde sleutels | 1.0.0 |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | Besturingssysteem- en gegevensschijven moeten worden versleuteld met een door de klant beheerde sleutel | 3.0.0 |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host | 1.0.0 |
U.12.1 Interfaces - Netwerkverbindingen | U.12.1 | In verband met externe of niet-vertrouwde zones worden maatregelen genomen tegen aanvallen. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
U.12.1 Interfaces - Netwerkverbindingen | U.12.1 | In verband met externe of niet-vertrouwde zones worden maatregelen genomen tegen aanvallen. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
U.12.2 Interfaces - Netwerkverbindingen | U.12.2 | Netwerkonderdelen zijn zodanig dat netwerkverbindingen tussen vertrouwde en niet-vertrouwde netwerken beperkt zijn. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
U.12.2 Interfaces - Netwerkverbindingen | U.12.2 | Netwerkonderdelen zijn zodanig dat netwerkverbindingen tussen vertrouwde en niet-vertrouwde netwerken beperkt zijn. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.1-preview |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Afhankelijkheidsagent moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.1 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen | U.15.3 | CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. | [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.1-preview |
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen | U.15.3 | CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. | Afhankelijkheidsagent moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.0 |
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen | U.15.3 | CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. | Afhankelijkheidsagent moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.0 |
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen | U.15.3 | CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. | De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.1 |
U.17.1 Architectuur met meerdere tenants - Versleuteld | U.17.1 | CSC-gegevens over transport en at-rest worden versleuteld. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
U.17.1 Architectuur met meerdere tenants - Versleuteld | U.17.1 | CSC-gegevens over transport en at-rest worden versleuteld. | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
PCI DSS 3.2.1
Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.
PCI DSS v4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Vereiste 01: Netwerkbeveiligingsbeheer installeren en onderhouden | 1.3.2 | Netwerktoegang tot en van de gegevensomgeving van de kaarthouder is beperkt | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Vereiste 01: Netwerkbeveiligingsbeheer installeren en onderhouden | 1.4.2 | Netwerkverbindingen tussen vertrouwde en niet-vertrouwde netwerken worden beheerd | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken | 10.2.2 | Auditlogboeken worden geïmplementeerd ter ondersteuning van de detectie van afwijkingen en verdachte activiteiten en de forensische analyse van gebeurtenissen | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken | 10.3.3 | Auditlogboeken worden beschermd tegen vernietiging en niet-geautoriseerde wijzigingen | Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources | 1.0.0 |
Vereiste 11: De beveiliging van systemen en netwerken regelmatig testen | 11.3.1 | Externe en interne beveiligingsproblemen worden regelmatig geïdentificeerd, geprioriteerd en aangepakt | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Vereiste 11: De beveiliging van systemen en netwerken regelmatig testen | 11.3.1 | Externe en interne beveiligingsproblemen worden regelmatig geïdentificeerd, geprioriteerd en aangepakt | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.1 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.1 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.2 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.2 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.3 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Vereiste 05: Alle systemen en netwerken beveiligen tegen schadelijke software | 5.2.3 | Schadelijke software (malware) wordt voorkomen of gedetecteerd en geadresseerd | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.3.3 | Beveiligingsproblemen worden geïdentificeerd en aangepakt | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.3.3 | Beveiligingsproblemen worden geïdentificeerd en aangepakt | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.4.1 | Openbare webtoepassingen zijn beschermd tegen aanvallen | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.4.1 | Openbare webtoepassingen zijn beschermd tegen aanvallen | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | 2.1.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen | 2.1.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | 2.1.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
Reserve Bank of India - IT Framework voor NBFC
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.
Reserve Bank of India IT Framework for Banks v2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.
RMIT Maleisië
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.
Spanje ENS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.
SWIFT CSP-CSCF v2021
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.
SWIFT CSP-CSCF v2022
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.1 | Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.1 | Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.1 | Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.1 | Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.1 | Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.2 | Beperk en beheer de toewijzing en het gebruik van besturingssysteemaccounts op beheerdersniveau. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.3 | Beveilig het virtualisatieplatform en virtuele machines (VM's) die SWIFT-gerelateerde onderdelen hosten op hetzelfde niveau als fysieke systemen. | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.4 | Internettoegang beheren/beveiligen vanaf operator-pc's en systemen binnen de beveiligde zone. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.4 | Internettoegang beheren/beveiligen vanaf operator-pc's en systemen binnen de beveiligde zone. | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1,5A | Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1,5A | Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1,5A | Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1,5A | Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1,5A | Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen. | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.2 | Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.2 | Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.2 | Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. | Windows-VM's controleren waarvoor opnieuw opstarten in behandeling is | 2.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.2 | Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | 3.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen | 2.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | 3.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.4A | Back-office Gegevensstroom Security | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.4A | Back-office Gegevensstroom Security | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.5A | Externe overdrachtsgegevensbescherming | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.5A | Externe overdrachtsgegevensbescherming | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.5A | Externe overdrachtsgegevensbescherming | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Interactieve aanmelding' | 3.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.7 | Identificeer bekende beveiligingsproblemen in de lokale SWIFT-omgeving door een regelmatig scanproces voor beveiligingsproblemen te implementeren en actie te ondernemen op resultaten. | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.7 | Identificeer bekende beveiligingsproblemen in de lokale SWIFT-omgeving door een regelmatig scanproces voor beveiligingsproblemen te implementeren en actie te ondernemen op resultaten. | Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | 3.1.0 |
3. De omgeving fysiek beveiligen | 3.1 | Voorkom onbevoegde fysieke toegang tot gevoelige apparatuur, werkplekomgevingen, hostingsites en opslag. | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | 2.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen | 2.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen | 2.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld | 2.0.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | 2.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | 3.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
5. Identiteiten en gescheiden bevoegdheden beheren | 5.1 | Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
5. Identiteiten en gescheiden bevoegdheden beheren | 5.1 | Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
5. Identiteiten en gescheiden bevoegdheden beheren | 5.1 | Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. | Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen | 2.0.0 |
5. Identiteiten en gescheiden bevoegdheden beheren | 5.1 | Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
5. Identiteiten en gescheiden bevoegdheden beheren | 5.2 | Zorg voor het juiste beheer, het bijhouden en gebruiken van verbonden en niet-verbonden hardwareverificatie of persoonlijke tokens (wanneer tokens worden gebruikt). | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
5. Identiteiten en gescheiden bevoegdheden beheren | 5.4 | Beveilig fysiek en logisch de opslagplaats met geregistreerde wachtwoorden. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.1 | Zorg ervoor dat de lokale SWIFT-infrastructuur is beveiligd tegen malware en reageert op resultaten. | Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | 1.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.1 | Zorg ervoor dat de lokale SWIFT-infrastructuur is beveiligd tegen malware en reageert op resultaten. | Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | 1.1.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | [Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | 2.0.1-preview |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | 4.1.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | 4.1.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | 1.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | 1.2.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | 2.0.1 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | 1.0.1 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | 1.0.1 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.5A | Detecteer en bevatten afwijkende netwerkactiviteit in en binnen de lokale of externe SWIFT-omgeving. | [Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | 1.0.2-preview |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.5A | Detecteer en bevatten afwijkende netwerkactiviteit in en binnen de lokale of externe SWIFT-omgeving. | [Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | 1.0.2-preview |
Systeem- en organisatiecontroles (SOC) 2
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Aanvullende criteria voor beschikbaarheid | A1.2 | Omgevingsbeveiligingen, software, back-upprocessen voor gegevens en herstelinfrastructuur | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
Risicobeoordeling | CC3.2 | COSO-principe 7 | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Beheerpoorten moeten gesloten zijn op uw virtuele machines | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines | 6.0.0-preview |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets | 5.1.0-preview |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines | 4.0.0-preview |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets | 3.1.0-preview |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines | 4.0.0-preview |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines | 2.0.0-preview |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd | 1.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Systeembewerkingen | CC7.1 | Detectie en bewaking van nieuwe beveiligingsproblemen | A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | 3.0.0 |
Systeembewerkingen | CC7.2 | Systeemonderdelen controleren op afwijkend gedrag | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines | 6.0.0-preview |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Linux-machines-schaalsets | 5.1.0-preview |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | [Preview]: De extensie gastverklaring moet worden geïnstalleerd op ondersteunde virtuele Windows-machines | 4.0.0-preview |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | [Preview]: De gastverklaringsextensie moet worden geïnstalleerd op ondersteunde virtuele Windows-machines-schaalsets | 3.1.0-preview |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | [Preview]: Beveiligd opstarten moet zijn ingeschakeld op ondersteunde virtuele Windows-machines | 4.0.0-preview |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | [Preview]: vTPM moet zijn ingeschakeld op ondersteunde virtuele machines | 2.0.0-preview |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Controleer virtuele machines die niet gebruikmaken van beheerde schijven | 1.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | De extensie voor gastconfiguratie moet op uw computers worden geïnstalleerd | 1.0.3 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd | 1.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit | 1.0.1 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Aanvullende criteria voor de verwerking van integriteit | PI1.5 | Invoer en uitvoer volledig, nauwkeurig en tijdig opslaan | Azure Backup moet zijn ingeschakeld voor virtuele machines | 3.0.0 |
UK OFFICIAL en UK NHS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.
Volgende stappen
- Meer informatie over Naleving van Azure Policy-regelgeving.
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.