Funkcje sterowania zgodnością z przepisami usługi Azure Policy dla usługi Azure App Service
Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi aplikacja systemu Azure. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.
Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.
Ważne
Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.
Australian Government ISM PROTECTED
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Australian Government ISM PROTECTED. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Australian Government ISM PROTECTED.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wytyczne dotyczące kryptografii — Transport Layer Security | 1139 | Korzystanie z zabezpieczeń warstwy transportu — 1139 | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Wytyczne dotyczące kryptografii — Transport Layer Security | 1139 | Korzystanie z zabezpieczeń warstwy transportu — 1139 | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Wytyczne dotyczące zarządzania systemami — administracja systemem | 1386 | Ograniczenie przepływów ruchu związanego z zarządzaniem — 1386 | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Wytyczne dotyczące zarządzania systemami — administracja systemem | 1386 | Ograniczenie przepływów ruchu związanego z zarządzaniem — 1386 | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych | 1424 | Mechanizmy zabezpieczeń oparte na przeglądarce internetowej — 1424 | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych | 1552 | Interakcje aplikacji internetowej — 1552 | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych | 1552 | Interakcje aplikacji internetowej — 1552 | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Canada Federal PBMM
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Canada Federal PBMM. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Canada Federal PBMM.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC-4 | Wymuszanie przepływu informacji | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Kontrola dostępu | AC-17(1) | Dostęp zdalny | Automatyczne monitorowanie/sterowanie | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | AC-17(1) | Dostęp zdalny | Automatyczne monitorowanie/sterowanie | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Ochrona systemu i komunikacji | SC-8(1) | Poufność i integralność transmisji | Kryptograficzna lub alternatywna ochrona fizyczna | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona systemu i komunikacji | SC-8(1) | Poufność i integralność transmisji | Kryptograficzna lub alternatywna ochrona fizyczna | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service | Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie | 2.0.1 |
9 AppService | 9.1 | Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service | Aplikacje funkcji powinny mieć włączone uwierzytelnianie | 3.0.0 |
9 AppService | 9.10 | Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
9 AppService | 9.10 | Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
9 AppService | 9,2 | Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
9 AppService | 9,3 | Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
9 AppService | 9,3 | Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
9 AppService | 9,4 | Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
9 AppService | 9,4 | Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
9 AppService | 9.5 | Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
9 AppService | 9.5 | Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
9 AppService | 9.1 | Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service | Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie | 2.0.1 |
9 AppService | 9.1 | Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service | Aplikacje funkcji powinny mieć włączone uwierzytelnianie | 3.0.0 |
9 AppService | 9.10 | Upewnij się, że wdrożenia FTP są wyłączone | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
9 AppService | 9.10 | Upewnij się, że wdrożenia FTP są wyłączone | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
9 AppService | 9,2 | Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
9 AppService | 9,3 | Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
9 AppService | 9,3 | Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
9 AppService | 9,4 | Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
9 AppService | 9,4 | Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
9 AppService | 9.5 | Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
9 AppService | 9.5 | Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
9 AppService | 9,9 | Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
9 AppService | 9,9 | Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
9 AppService | 9.1 | Upewnij się, że uwierzytelnianie usługi App Service jest skonfigurowane dla aplikacji w usłudze aplikacja systemu Azure Service | Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie | 2.0.1 |
9 AppService | 9.1 | Upewnij się, że uwierzytelnianie usługi App Service jest skonfigurowane dla aplikacji w usłudze aplikacja systemu Azure Service | Aplikacje funkcji powinny mieć włączone uwierzytelnianie | 3.0.0 |
9 AppService | 9.10 | Upewnij się, że wdrożenia FTP są wyłączone | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
9 AppService | 9.10 | Upewnij się, że wdrożenia FTP są wyłączone | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
9 AppService | 9,2 | Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
9 AppService | 9,3 | Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
9 AppService | 9,3 | Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
9 AppService | 9,4 | Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
9 AppService | 9,4 | Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
9 AppService | 9.5 | Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
9 AppService | 9.5 | Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
9 AppService | 9,9 | Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
9 AppService | 9,9 | Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
9 | 9.1 | Upewnij się, że uwierzytelnianie usługi App Service jest skonfigurowane dla aplikacji w usłudze aplikacja systemu Azure Service | Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie | 2.0.1 |
9 | 9.1 | Upewnij się, że uwierzytelnianie usługi App Service jest skonfigurowane dla aplikacji w usłudze aplikacja systemu Azure Service | Aplikacje funkcji powinny mieć włączone uwierzytelnianie | 3.0.0 |
9 | 9.10 | Upewnij się, że wdrożenia FTP są wyłączone | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
9 | 9.10 | Upewnij się, że wdrożenia FTP są wyłączone | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
9 | 9,2 | Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
9 | 9,3 | Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
9 | 9,3 | Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
9 | 9,4 | Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" | [Przestarzałe]: aplikacje usługi App Service powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
9 | 9,4 | Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
9 | 9.5 | Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
9 | 9.5 | Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
9 | 9,6 | Upewnij się, że wartość "Wersja PHP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Miejsca aplikacji usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP | 1.0.0 |
9 | 9,6 | Upewnij się, że wartość "Wersja PHP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP | 3.2.0 |
9 | 9,7 | Upewnij się, że "Wersja języka Python" jest najnowszą stabilną wersją, jeśli jest używana do uruchamiania aplikacji internetowej | Miejsca aplikacji usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python | 1.0.0 |
9 | 9,7 | Upewnij się, że "Wersja języka Python" jest najnowszą stabilną wersją, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python | 4.1.0 |
9 | 9.8 | Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Miejsca aplikacji funkcji korzystające z języka Java powinny używać określonej wersji języka Java | 1.0.0 |
9 | 9.8 | Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java | 3.1.0 |
9 | 9,9 | Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
9 | 9,9 | Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
CmMC Poziom 3
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC.1.001 | Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | AC.1.001 | Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Kontrola dostępu | AC.1.001 | Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | AC.1.001 | Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Kontrola dostępu | AC.1.002 | Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Kontrola dostępu | AC.1.002 | Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Kontrola dostępu | AC.1.002 | Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Kontrola dostępu | AC.1.002 | Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Kontrola dostępu | AC.2.013 | Monitorowanie i kontrolowanie sesji dostępu zdalnego. | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | AC.2.013 | Monitorowanie i kontrolowanie sesji dostępu zdalnego. | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | AC.2.016 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Inspekcja i odpowiedzialność | AU.3.048 | Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Zarządzanie konfiguracją | CM.3.068 | Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie konfiguracją | CM.3.068 | Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Zarządzanie konfiguracją | CM.3.068 | Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie konfiguracją | CM.3.068 | Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Identyfikacja i uwierzytelnianie | IA.3.084 | Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Identyfikacja i uwierzytelnianie | IA.3.084 | Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Identyfikacja i uwierzytelnianie | IA.3.084 | Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Identyfikacja i uwierzytelnianie | IA.3.084 | Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona systemu i komunikacji | SC.1.175 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona systemu i komunikacji | SC.1.175 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona systemu i komunikacji | SC.1.175 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Ochrona systemu i komunikacji | SC.1.175 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona systemu i komunikacji | SC.3.183 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Ochrona systemu i komunikacji | SC.3.183 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Ochrona systemu i komunikacji | SC.3.185 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona systemu i komunikacji | SC.3.185 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona systemu i komunikacji | SC.3.185 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Ochrona systemu i komunikacji | SC.3.185 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona systemu i komunikacji | SC.3.190 | Ochrona autentyczności sesji komunikacyjnych. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona systemu i komunikacji | SC.3.190 | Ochrona autentyczności sesji komunikacyjnych. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona systemu i komunikacji | SC.3.190 | Ochrona autentyczności sesji komunikacyjnych. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Ochrona systemu i komunikacji | SC.3.190 | Ochrona autentyczności sesji komunikacyjnych. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Integralność systemu i informacji | SI.1.210 | Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Integralność systemu i informacji | SI.1.210 | Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Integralność systemu i informacji | SI.1.210 | Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Integralność systemu i informacji | SI.1.210 | Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
FedRAMP High
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.
FedRAMP Moderate
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.
HIPAA HITRUST 9.2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Identyfikacja czynników ryzyka związanych ze stronami zewnętrznymi | 1402.05i1Organizational.45 - 05.i | Połączenia dostępu zdalnego między organizacją a stronami zewnętrznymi są szyfrowane. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Identyfikacja czynników ryzyka związanych ze stronami zewnętrznymi | 1403.05i1Organizational.67 - 05.i | Dostęp udzielony stronom zewnętrznym jest ograniczony do minimum niezbędnego i udzielany tylko przez wymagany czas trwania. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
06 Configuration Management (Zarządzanie konfiguracją 06) | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Wymiana informacji | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
08 Ochrona sieci | 0805.01m1Organizacja.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Network Access Control | Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej | 2.0.1 |
08 Ochrona sieci | 0806.01m2Organizacja.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Network Access Control | Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej | 2.0.1 |
08 Ochrona sieci | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
08 Ochrona sieci | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Network Access Control | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
08 Ochrona sieci | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Network Access Control | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
08 Ochrona sieci | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Network Access Control | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
08 Ochrona sieci | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Network Access Control | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
08 Ochrona sieci | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Network Access Control | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
08 Ochrona sieci | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Network Access Control | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
08 Ochrona sieci | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Network Access Control | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
08 Ochrona sieci | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Network Access Control | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0814.01n1Organizacja.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
08 Ochrona sieci | 0814.01n1Organizacja.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Network Access Control | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0814.01n1Organizacja.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Network Access Control | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
08 Ochrona sieci | 0814.01n1Organizacja.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Network Access Control | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
08 Ochrona sieci | 0861.09m2Organizacja.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Network Security Management | Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej | 2.0.1 |
08 Ochrona sieci | 0894.01m2Organizacja.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Network Access Control | Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej | 2.0.1 |
09 Ochrona transmisji | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Wymiana informacji | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
09 Ochrona transmisji | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Wymiana informacji | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
09 Ochrona transmisji | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Wymiana informacji | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
09 Ochrona transmisji | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Exchange of Information | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
09 Ochrona transmisji | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Exchange of Information | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
09 Ochrona transmisji | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Exchange of Information | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
09 Ochrona transmisji | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
09 Ochrona transmisji | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
09 Ochrona transmisji | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
09 Ochrona transmisji | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
09 Ochrona transmisji | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Wymiana informacji | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
11 Kontrola dostępu | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Network Access Control | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
11 Kontrola dostępu | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Network Access Control | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitorowanie | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
13 Edukacja, Szkolenie i świadomość | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Wymiana informacji | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
IRS 1075 września 2016 r.
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | 9.3.1.12 | Dostęp zdalny (AC-17) | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | 9.3.1.12 | Dostęp zdalny (AC-17) | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | 9.3.1.4 | Wymuszanie przepływu informacji (AC-4) | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Ochrona systemu i komunikacji | 9.3.16.6 | Poufność i integralność transmisji (SC-8) | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona systemu i komunikacji | 9.3.16.6 | Poufność i integralność transmisji (SC-8) | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
ISO 27001:2013
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kryptografia | 10.1.1 | Zasady dotyczące korzystania z kontrolek kryptograficznych | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Kryptografia | 10.1.1 | Zasady dotyczące korzystania z kontrolek kryptograficznych | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Wzorzec bezpieczeństwa w chmurze Microsoft
Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Bezpieczeństwo sieci | NS-8 | Wykrywanie i wyłączanie niezabezpieczonych usług i protokołów | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Bezpieczeństwo sieci | NS-8 | Wykrywanie i wyłączanie niezabezpieczonych usług i protokołów | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Zarządzanie tożsamością | Im-3 | Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Zarządzanie tożsamością | Im-3 | Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Ochrona danych | DP-3 | Szyfrowanie poufnych danych przesyłanych | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona danych | DP-3 | Szyfrowanie poufnych danych przesyłanych | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
Ochrona danych | DP-3 | Szyfrowanie poufnych danych przesyłanych | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona danych | DP-3 | Szyfrowanie poufnych danych przesyłanych | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Ochrona danych | DP-3 | Szyfrowanie poufnych danych przesyłanych | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
Ochrona danych | DP-3 | Szyfrowanie poufnych danych przesyłanych | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-2 | Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-2 | Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-2 | Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-2 | Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-2 | Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-2 | Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
NIST SP 800-171 R2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Kontrola dostępu | 3.1.12 | Monitorowanie i kontrolowanie sesji dostępu zdalnego. | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | 3.1.12 | Monitorowanie i kontrolowanie sesji dostępu zdalnego. | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | 3.1.2 | Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | 3.1.2 | Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Kontrola dostępu | 3.1.2 | Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu | 3.1.2 | Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Kontrola dostępu | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Ochrona systemu i komunikacji | 3.13.16 | Ochrona poufności aktualizacji CUI magazynowanych. | Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne | 1.0.1 |
Ochrona systemu i komunikacji | 3.13.8 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona systemu i komunikacji | 3.13.8 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
Ochrona systemu i komunikacji | 3.13.8 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona systemu i komunikacji | 3.13.8 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Ochrona systemu i komunikacji | 3.13.8 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
Ochrona systemu i komunikacji | 3.13.8 | Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Integralność systemu i informacji | 3.14.1 | Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Integralność systemu i informacji | 3.14.1 | Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Zarządzanie konfiguracją | 3.4.1 | Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
Zarządzanie konfiguracją | 3.4.1 | Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
Zarządzanie konfiguracją | 3.4.1 | Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie konfiguracją | 3.4.1 | Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Zarządzanie konfiguracją | 3.4.1 | Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie konfiguracją | 3.4.1 | Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Zarządzanie konfiguracją | 3.4.2 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
Zarządzanie konfiguracją | 3.4.2 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
Zarządzanie konfiguracją | 3.4.2 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie konfiguracją | 3.4.2 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Zarządzanie konfiguracją | 3.4.2 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie konfiguracją | 3.4.2 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.1 | Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.1 | Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.2 | Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.2 | Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.5 | Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.5 | Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.6 | Wyłącz identyfikatory po określonym okresie braku aktywności. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.6 | Wyłącz identyfikatory po określonym okresie braku aktywności. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
NIST SP 800-53 Rev. 4
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.
Motyw chmury NL BIO
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu | C.04.3 | Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu | C.04.3 | Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. | Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java | 3.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu | C.04.3 | Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. | Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP | 3.2.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu | C.04.3 | Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. | Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python | 4.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu | C.04.3 | Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu | C.04.3 | Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. | Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java | 3.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu | C.04.3 | Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. | Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python | 4.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu | C.04.6 | Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu | C.04.6 | Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. | Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java | 3.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu | C.04.6 | Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. | Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP | 3.2.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu | C.04.6 | Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. | Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python | 4.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu | C.04.6 | Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu | C.04.6 | Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. | Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java | 3.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu | C.04.6 | Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. | Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python | 4.1.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java | 3.1.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP | 3.2.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python | 4.1.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java | 3.1.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python | 4.1.0 |
Ochrona danych u.05.1 — środki kryptograficzne | U.05.1 | Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona danych u.05.1 — środki kryptograficzne | U.05.1 | Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
Ochrona danych u.05.1 — środki kryptograficzne | U.05.1 | Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Ochrona danych u.05.1 — środki kryptograficzne | U.05.1 | Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Ochrona danych u.05.1 — środki kryptograficzne | U.05.1 | Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
Ochrona danych u.05.1 — środki kryptograficzne | U.05.1 | Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Separacja danych U.07.3 — funkcje zarządzania | U.07.3 | U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Separacja danych U.07.3 — funkcje zarządzania | U.07.3 | U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. | Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne | 1.0.1 |
Separacja danych U.07.3 — funkcje zarządzania | U.07.3 | U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie | U.09.3 | Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
U.10.2 Dostęp do usług i danych IT — użytkownicy | U.10.2 | W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
U.10.2 Dostęp do usług i danych IT — użytkownicy | U.10.2 | W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
U.10.3 Dostęp do usług i danych IT — użytkownicy | U.10.3 | Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
U.10.3 Dostęp do usług i danych IT — użytkownicy | U.10.3 | Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
U.10.3 Dostęp do usług i danych IT — użytkownicy | U.10.3 | Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
U.10.5 Dostęp do usług i danych IT — właściwy | U.10.5 | Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
U.10.5 Dostęp do usług i danych IT — właściwy | U.10.5 | Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Kryptografia U.11.1 — zasady | U.11.1 | W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Kryptografia U.11.1 — zasady | U.11.1 | W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
Kryptografia U.11.1 — zasady | U.11.1 | W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Kryptografia U.11.1 — zasady | U.11.1 | W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Kryptografia U.11.1 — zasady | U.11.1 | W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
Kryptografia U.11.1 — zasady | U.11.1 | W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
U.11.2 Cryptoservices — miary kryptograficzne | U.11.2 | W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
U.11.2 Cryptoservices — miary kryptograficzne | U.11.2 | W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
U.11.2 Cryptoservices — miary kryptograficzne | U.11.2 | W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
U.11.2 Cryptoservices — miary kryptograficzne | U.11.2 | W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
U.11.2 Cryptoservices — miary kryptograficzne | U.11.2 | W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
U.11.2 Cryptoservices — miary kryptograficzne | U.11.2 | W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
PCI DSS 3.2.1
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wymaganie 3 | 3.4 | Wymaganie PCI DSS 3.4 | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Wymaganie 3 | 3.4 | Wymaganie PCI DSS 3.4 | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Wymaganie 4 | 4.1 | Wymaganie PCI DSS 4.1 | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Wymaganie 4 | 4.1 | Wymaganie PCI DSS 4.1 | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Wymaganie 6 | 6.5.3 | Wymaganie PCI DSS 6.5.3 | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Wymaganie 6 | 6.5.3 | Wymaganie PCI DSS 6.5.3 | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
PCI DSS w wersji 4.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wymaganie 03: Ochrona przechowywanych danych konta | 3.5.1 | Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Wymaganie 03: Ochrona przechowywanych danych konta | 3.5.1 | Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania | 6.2.4 | Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania | 6.2.4 | Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Bank rezerw Indii — struktura IT dla NBFC
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).
Reserve Bank of India IT Framework for Banks v2016
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Zaawansowane zarządzanie obroną w czasie rzeczywistym | Advanced Real-Timethreat Defenseand Management-13.1 | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe | |
Zarządzanie siecią i zabezpieczenia | Zarządzanie konfiguracją urządzeń sieciowych-4.3 | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 | |
Zarządzanie siecią i zabezpieczenia | Zarządzanie konfiguracją urządzeń sieciowych-4.3 | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 | |
Ustawienia dziennika inspekcji | Ustawienia dziennika inspekcji-17.1 | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 | |
Zaawansowane zarządzanie obroną w czasie rzeczywistym | Advanced Real-Timethreat Defenseand Management-13.1 | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 | |
Bezpieczne systemy poczty i obsługi komunikatów | Secure Mail And Messaging Systems-10.1 | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 | |
Bezpieczne systemy poczty i obsługi komunikatów | Secure Mail And Messaging Systems-10.1 | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 | |
Kontrola dostępu użytkowników/zarządzanie | Kontrola dostępu użytkowników /Zarządzanie-8.4 | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 | |
Bezpieczne systemy poczty i obsługi komunikatów | Secure Mail And Messaging Systems-10.1 | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 | |
Zarządzanie siecią i zabezpieczenia | Zarządzanie konfiguracją urządzeń sieciowych-4.3 | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 | |
Zaawansowane zarządzanie obroną w czasie rzeczywistym | Advanced Real-Timethreat Defenseand Management-13.1 | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 | |
Bezpieczne systemy poczty i obsługi komunikatów | Secure Mail And Messaging Systems-10.1 | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 | |
Bezpieczne systemy poczty i obsługi komunikatów | Secure Mail And Messaging Systems-10.1 | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 | |
Kontrola dostępu użytkowników/zarządzanie | Kontrola dostępu użytkowników /Zarządzanie-8.4 | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 | |
Bezpieczne systemy poczty i obsługi komunikatów | Secure Mail And Messaging Systems-10.1 | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
RMIT Malezja
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kryptografia | 10.20 | Kryptografia — 10.20 | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
Kryptografia | 10.20 | Kryptografia — 10.20 | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
Kontrola dostępu | 10.54 | Kontrola dostępu — 10.54 | Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie | 2.0.1 |
Kontrola dostępu | 10.54 | Kontrola dostępu — 10.54 | Aplikacje funkcji powinny mieć włączone uwierzytelnianie | 3.0.0 |
Kontrola dostępu | 10.54 | Kontrola dostępu — 10.54 | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Bezpieczeństwo usług cyfrowych | 10.66 | Bezpieczeństwo usług cyfrowych — 10.66 | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Bezpieczeństwo usług cyfrowych | 10.68 | Zabezpieczenia usług cyfrowych — 10.68 | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Bezpieczeństwo usług cyfrowych | 10.68 | Zabezpieczenia usług cyfrowych — 10.68 | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.3 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.3 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.3 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.3 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.3 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.3 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.3 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.7 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.7 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Środki kontroli nad cyberbezpieczeństwem | Dodatek 5.7 | Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Hiszpania ENS
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.
SWIFT CSP-CSCF v2021
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Ochrona środowiska SWIFT | 1.1 | Ochrona środowiska SWIFT | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Ochrona środowiska SWIFT | 1.1 | Ochrona środowiska SWIFT | Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej | 2.0.1 |
Ochrona środowiska SWIFT | 1.1 | Ochrona środowiska SWIFT | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Ochrona środowiska SWIFT | 1.2 | Kontrola uprzywilejowanego konta systemu operacyjnego | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Ochrona środowiska SWIFT | 1.2 | Kontrola uprzywilejowanego konta systemu operacyjnego | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.4A | Zabezpieczenia Przepływ danych zaplecza | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.4A | Zabezpieczenia Przepływ danych zaplecza | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.4A | Zabezpieczenia Przepływ danych zaplecza | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.5A | Zewnętrzna ochrona danych transmisji | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.5A | Zewnętrzna ochrona danych transmisji | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.6 | Poufność i integralność sesji operatora | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.6 | Poufność i integralność sesji operatora | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Zarządzanie tożsamościami i segregowanie uprawnień | 5.2 | Zarządzanie tokenami | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Zarządzanie tożsamościami i segregowanie uprawnień | 5.2 | Zarządzanie tokenami | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Zarządzanie tożsamościami i segregowanie uprawnień | 5,4 | Magazyn haseł fizycznych i logicznych | Aplikacje usługi App Service powinny używać tożsamości zarządzanej | 3.0.0 |
Zarządzanie tożsamościami i segregowanie uprawnień | 5,4 | Magazyn haseł fizycznych i logicznych | Aplikacje funkcji powinny używać tożsamości zarządzanej | 3.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6,2 | Integralność oprogramowania | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6,2 | Integralność oprogramowania | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.5A | Wykrywanie nieautoryzowanego dostępu | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.5A | Wykrywanie nieautoryzowanego dostępu | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.5A | Wykrywanie nieautoryzowanego dostępu | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.5A | Wykrywanie nieautoryzowanego dostępu | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
SWIFT CSP-CSCF v2022
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT | 1.1 | Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. | Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej | 2.0.1 |
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT | 1.5A | Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. | Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej | 2.0.1 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Kontrolki systemu i organizacji (SOC) 2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu logicznego i fizycznego | CC6.1 | Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.1 | Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.1 | Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.1 | Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.1 | Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Kontrola dostępu logicznego i fizycznego | CC6.6 | Środki bezpieczeństwa przed zagrożeniami poza granicami systemu | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.6 | Środki bezpieczeństwa przed zagrożeniami poza granicami systemu | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.6 | Środki bezpieczeństwa przed zagrożeniami poza granicami systemu | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.6 | Środki bezpieczeństwa przed zagrożeniami poza granicami systemu | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.6 | Środki bezpieczeństwa przed zagrożeniami poza granicami systemu | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Kontrola dostępu logicznego i fizycznego | CC6.7 | Ograniczanie przenoszenia informacji do autoryzowanych użytkowników | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.7 | Ograniczanie przenoszenia informacji do autoryzowanych użytkowników | Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | 3.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.7 | Ograniczanie przenoszenia informacji do autoryzowanych użytkowników | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.7 | Ograniczanie przenoszenia informacji do autoryzowanych użytkowników | Aplikacje funkcji powinny wymagać tylko protokołu FTPS | 3.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.7 | Ograniczanie przenoszenia informacji do autoryzowanych użytkowników | Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | 2.1.0 |
Kontrola dostępu logicznego i fizycznego | CC6.8 | Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
Kontrola dostępu logicznego i fizycznego | CC6.8 | Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.8 | Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.8 | Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.8 | Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.8 | Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.8 | Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Kontrola dostępu logicznego i fizycznego | CC6.8 | Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Zarządzanie zmianami | CC8.1 | Zmiany infrastruktury, danych i oprogramowania | [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" | 3.1.0 — przestarzałe |
Zarządzanie zmianami | CC8.1 | Zmiany infrastruktury, danych i oprogramowania | Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | 1.0.0 |
Zarządzanie zmianami | CC8.1 | Zmiany infrastruktury, danych i oprogramowania | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie zmianami | CC8.1 | Zmiany infrastruktury, danych i oprogramowania | Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Zarządzanie zmianami | CC8.1 | Zmiany infrastruktury, danych i oprogramowania | Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
Zarządzanie zmianami | CC8.1 | Zmiany infrastruktury, danych i oprogramowania | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Zarządzanie zmianami | CC8.1 | Zmiany infrastruktury, danych i oprogramowania | Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | 2.0.0 |
Zarządzanie zmianami | CC8.1 | Zmiany infrastruktury, danych i oprogramowania | Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | 4.0.0 |
UK OFFICIAL i UK NHS
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — UK OFFICIAL i UK NHS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz UK OFFICIAL.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Ochrona danych przesyłanych | 1 | Ochrona danych przesyłanych | Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 4.0.0 |
Ochrona danych przesyłanych | 1 | Ochrona danych przesyłanych | Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | 5.0.0 |
Ochrona interfejsu zewnętrznego | 11 | Ochrona interfejsu zewnętrznego | Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Ochrona interfejsu zewnętrznego | 11 | Ochrona interfejsu zewnętrznego | Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | 2.0.0 |
Następne kroki
- Dowiedz się więcej o zgodności z przepisami usługi Azure Policy.
- Zobacz wbudowane elementy w repozytorium GitHub usługi Azure Policy.