Udostępnij za pośrednictwem


Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usług azure AI

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usług Azure AI. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

CmMC Poziom 3

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Kontrola dostępu AC.2.016 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC.3.177 Stosowanie kryptografii zweryfikowanej przez standard FIPS w przypadku ochrony poufności cuI. Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0

FedRAMP High

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-2 (1) Automatyczne zarządzanie kontami systemu Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-2 (7) Schematy oparte na rolach Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Kontrola dostępu AC-17 Dostęp zdalny [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji SC-7 Ochrona granic Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-2 (1) Automatyczne zarządzanie kontami systemu Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-2 (7) Schematy oparte na rolach Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Kontrola dostępu AC-17 Dostęp zdalny [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji SC-7 Ochrona granic Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Bezpieczeństwo sieci NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Bezpieczeństwo sieci NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Bezpieczeństwo sieci NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Zasoby usług Azure AI Services powinny używać usługi Azure Private Link 1.0.0
Zarządzanie tożsamością Im-1 Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Ochrona danych DP-5 Użyj opcji klucza zarządzanego przez klienta w przypadku szyfrowania danych magazynowanych, jeśli jest to wymagane Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki diagnostyczne w zasobach usług AI platformy Azure powinny być włączone 1.0.0

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu 3.1.13 Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu 3.1.14 Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji 3.13.10 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Identyfikacja i uwierzytelnianie 3.5.1 Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Identyfikacja i uwierzytelnianie 3.5.5 Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Identyfikacja i uwierzytelnianie 3.5.6 Wyłącz identyfikatory po określonym okresie braku aktywności. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-2 (1) Automatyczne zarządzanie kontami systemu Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-2 (7) Schematy oparte na rolach Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Kontrola dostępu AC-17 Dostęp zdalny [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji SC-7 Ochrona granic Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-2 (1) Automatyczne zarządzanie kontami systemu Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-2 (7) Uprzywilejowane konta użytkowników Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Kontrola dostępu AC-17 Dostęp zdalny [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacji) Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji SC-7 Ochrona granic Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Ochrona systemu i komunikacji SC-12 Tworzenie i zarządzanie kluczami kryptograficznymi Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0

Motyw chmury NL BIO

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. [Przestarzałe]: Usługi Cognitive Services powinny używać łącza prywatnego 3.0.1 — przestarzałe
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
U.10.5 Dostęp do usług i danych IT — właściwy U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) 1.1.0
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0

Reserve Bank of India IT Framework for Banks v2016

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.4 Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0
Ochrona przed wyłudzaniem informacji Anti-Phishing-14.1 Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci 3.2.0

Kontrolki systemu i organizacji (SOC) 2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) 2.2.0

Następne kroki