Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure Monitor
Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure Monitor. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.
Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.
Ważne
Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.
Australian Government ISM PROTECTED
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Australian Government ISM PROTECTED. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Australian Government ISM PROTECTED.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń | 582 | Zdarzenia do zarejestrowania — 582 | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń | 1537 | Zdarzenia do zarejestrowania — 1537 | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Canada Federal PBMM
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Canada Federal PBMM. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Canada Federal PBMM.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Inspekcja i odpowiedzialność | AU-5 | Odpowiedź na błędy przetwarzania inspekcji | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 Rejestrowanie i monitorowanie | 5.1.1 | Upewnij się, że profil dziennika istnieje | Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.1.2 | Upewnij się, że ustawienie przechowywania dziennika aktywności wynosi 365 dni lub więcej | Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.1.3 | Upewnij się, że profil inspekcji przechwytuje wszystkie działania | Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.1.4 | Upewnij się, że profil dziennika przechwytuje dzienniki aktywności dla wszystkich regionów, w tym globalnych | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
5 Rejestrowanie i monitorowanie | 5.1.6 | Upewnij się, że konto magazynu zawierające kontener z dziennikami aktywności jest szyfrowane za pomocą funkcji BYOK (Użyj własnego klucza) | Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.1.7 | Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone | Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone | 1.1.0 |
5 Rejestrowanie i monitorowanie | 5.1.7 | Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.1 | Upewnij się, że alert dziennika aktywności istnieje dla tworzenia przypisania zasad | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.2 | Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.3 | Upewnij się, że alert dziennika aktywności istnieje dla usuwania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.4 | Upewnij się, że alert dziennika aktywności istnieje dla reguły tworzenia lub aktualizowania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.5 | Upewnij się, że dla reguły usuwania sieciowej grupy zabezpieczeń istnieje alert dziennika aktywności | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.6 | Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania Tworzenia lub aktualizowania zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.7 | Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania zabezpieczeń usuwania | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.8 | Upewnij się, że dla reguły zapory programu SQL Server istnieje alert tworzenia lub aktualizowania lub usuwania dziennika aktywności | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.9 | Upewnij się, że alert dziennika aktywności istnieje dla zasad zabezpieczeń aktualizacji | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 Rejestrowanie i monitorowanie | 5.1.4 | Upewnij się, że konto magazynu zawierające kontener z dziennikami aktywności jest szyfrowane za pomocą funkcji BYOK (Użyj własnego klucza) | Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.1.5 | Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.1 | Upewnij się, że alert dziennika aktywności istnieje dla tworzenia przypisania zasad | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.2 | Upewnij się, że alert dziennika aktywności istnieje dla przypisania zasad usuwania | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.3 | Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.4 | Upewnij się, że alert dziennika aktywności istnieje dla usuwania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.5 | Upewnij się, że alert dziennika aktywności istnieje dla reguły tworzenia lub aktualizowania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.6 | Upewnij się, że dla reguły usuwania sieciowej grupy zabezpieczeń istnieje alert dziennika aktywności | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.7 | Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania Tworzenia lub aktualizowania zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.8 | Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania zabezpieczeń usuwania | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.9 | Upewnij się, że dla reguły zapory programu SQL Server istnieje alert tworzenia lub aktualizowania lub usuwania dziennika aktywności | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 Rejestrowanie i monitorowanie | 5.1.4 | Upewnij się, że konto magazynu zawierające kontener z dziennikami aktywności jest szyfrowane za pomocą funkcji BYOK (Użyj własnego klucza) | Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.1.5 | Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.1 | Upewnij się, że alert dziennika aktywności istnieje dla tworzenia przypisania zasad | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.2 | Upewnij się, że alert dziennika aktywności istnieje dla przypisania zasad usuwania | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.3 | Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.4 | Upewnij się, że alert dziennika aktywności istnieje dla usuwania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.5 | Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.6 | Upewnij się, że dla reguły usuwania sieciowej grupy zabezpieczeń istnieje alert dziennika aktywności | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.7 | Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania Tworzenia lub aktualizowania zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.8 | Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania zabezpieczeń usuwania | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.2.9 | Upewnij się, że dla reguły zapory programu SQL Server istnieje alert tworzenia lub aktualizowania lub usuwania dziennika aktywności | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5,1 | 5.1.2 | Upewnij się, że ustawienie diagnostyczne przechwytuje odpowiednie kategorie | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5,1 | 5.1.2 | Upewnij się, że ustawienie diagnostyczne przechwytuje odpowiednie kategorie | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
5,1 | 5.1.2 | Upewnij się, że ustawienie diagnostyczne przechwytuje odpowiednie kategorie | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
5,1 | 5.1.4 | Upewnij się, że konto magazynu zawierające kontener z dziennikami aktywności jest szyfrowane przy użyciu klucza zarządzanego przez klienta | Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK | 1.0.0 |
5,1 | 5.1.5 | Upewnij się, że rejestrowanie w usłudze Azure Key Vault jest włączone | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
5.2 | 5.2.1 | Upewnij się, że alert dziennika aktywności istnieje dla tworzenia przypisania zasad | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
5.2 | 5.2.2 | Upewnij się, że alert dziennika aktywności istnieje dla przypisania zasad usuwania | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
5.2 | 5.2.3 | Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5.2 | 5.2.4 | Upewnij się, że alert dziennika aktywności istnieje dla usuwania sieciowej grupy zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5.2 | 5.2.5 | Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania Tworzenia lub aktualizowania zabezpieczeń | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5.2 | 5.2.6 | Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania zabezpieczeń usuwania | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5.2 | 5.2.7 | Upewnij się, że alert dziennika aktywności istnieje dla reguły tworzenia lub aktualizowania zapory programu SQL Server | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5.2 | 5.2.8 | Upewnij się, że dla reguły zapory programu SQL Server istnieje alert dziennika aktywności | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
CmMC Poziom 3
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC.3.018 | Uniemożliwiaj użytkownikom niebędącym uprzywilejowanym wykonywanie funkcji uprzywilejowanych i przechwytywanie wykonywania takich funkcji w dziennikach inspekcji. | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
Kontrola dostępu | AC.3.021 | Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
Kontrola dostępu | AC.3.021 | Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" | 1.0.0 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności | 1.0.0 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok | 1.0.0 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności | 1.0.0 |
Inspekcja i odpowiedzialność | AU.3.046 | Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU.3.048 | Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU.3.048 | Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU.3.048 | Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU.3.049 | Ochrona informacji inspekcji i narzędzi rejestrowania inspekcji przed nieautoryzowanym dostępem, modyfikacją i usunięciem. | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
Inspekcja i odpowiedzialność | AU.3.049 | Ochrona informacji inspekcji i narzędzi rejestrowania inspekcji przed nieautoryzowanym dostępem, modyfikacją i usunięciem. | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Ocena zabezpieczeń | CA.2.158 | Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Ocena zabezpieczeń | CA.3.161 | Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Zarządzanie konfiguracją | CM.2.061 | Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
Zarządzanie konfiguracją | CM.2.065 | Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
Zarządzanie konfiguracją | CM.2.065 | Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
Zarządzanie konfiguracją | CM.2.065 | Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Zarządzanie konfiguracją | CM.2.065 | Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
Zarządzanie konfiguracją | CM.2.065 | Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. | Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności | 1.0.0 |
Reagowania na incydenty | IR.2.093 | Wykrywanie i zgłaszanie zdarzeń. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Integralność systemu i informacji | SI.2.216 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
Integralność systemu i informacji | SI.2.216 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
Integralność systemu i informacji | SI.2.216 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Integralność systemu i informacji | SI.2.216 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
Integralność systemu i informacji | SI.2.216 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności | 1.0.0 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok | 1.0.0 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" | 1.0.0 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności | 1.0.0 |
FedRAMP High
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
FedRAMP Moderate
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.
HIPAA HITRUST 9.2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
08 Ochrona sieci | 0860.09m1Organizacja.9-09.m | 0860.09m1Organizational.9-09.m 09.06 Network Security Management | Wdrażanie ustawień diagnostycznych dla sieciowych grup zabezpieczeń | 2.0.1 |
11 Kontrola dostępu | 1120.09ab3System.9-09.ab | 1120.09ab3System.9-09.ab 09.10 Monitorowanie | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1203.09aa1System.2-09.aa | 1203.09aa1System.2-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
12 Inspekcja rejestrowania i monitorowania | 1204.09aa1System.3-09.aa | 1204.09aa1System.3-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
12 Inspekcja rejestrowania i monitorowania | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Monitorowanie | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitorowanie | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitorowanie | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
12 Inspekcja rejestrowania i monitorowania | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Monitorowanie | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
12 Inspekcja rejestrowania i monitorowania | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorowanie | Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone | 1.1.0 |
12 Inspekcja rejestrowania i monitorowania | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1212.09ab1System.1-09.ab | 1212.09ab1System.1-09.ab 09.10 Monitorowanie | Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" | 1.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1214.09ab2System.3456-09.ab | 1214.09ab2System.3456-09.ab 09.10 Monitorowanie | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1219.09ab3System.10-09.ab | 1219.09ab3System.10-09.ab 09.10 Monitorowanie | Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" | 1.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1270.09ad1System.12-09.ad | monitorowanie 1270.09ad1System.12-09.ad 09.10 | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1271.09ad1System.1-09.ad | monitorowanie 1271.09ad1System.1-09.ad 09.10 | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
IRS 1075 września 2016 r.
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Świadomość i szkolenie | 9.3.3.11 | Generowanie inspekcji (AU-12) | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Świadomość i szkolenie | 9.3.3.5 | Odpowiedź na błędy przetwarzania inspekcji (AU-5) | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
ISO 27001:2013
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Zabezpieczenia operacji | 12.4.1 | Rejestrowanie zdarzeń | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Zabezpieczenia operacji | 12.4.3 | Dzienniki administratora i operatora | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Zabezpieczenia operacji | 12.4.4 | Synchronizacja zegara | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Wzorzec bezpieczeństwa w chmurze Microsoft
Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Ochrona danych | DP-8 | Zapewnianie bezpieczeństwa klucza i repozytorium certyfikatów | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki diagnostyczne w zasobach usług AI platformy Azure powinny być włączone | 1.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w obszarach roboczych usługi Azure Databricks powinny być włączone | 1.0.1 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze Azure Kubernetes Service powinny być włączone | 1.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w obszarach roboczych usługi Azure Machine Learning powinny być włączone | 1.0.1 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
NIST SP 800-171 R2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
NIST SP 800-53 Rev. 4
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Możliwości integracji/skanowania i monitorowania | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie inspekcji | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez system/czas | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
NIST SP 800-53 Rev. 5
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (4) | Centralny przegląd i analiza | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-6 (5) | Zintegrowana analiza rekordów inspekcji | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 | Generowanie rekordów inspekcji | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | AU-12 (1) | Dziennik inspekcji skorelowany przez cały system i czas | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Motyw chmury NL BIO
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Usługa Azure Front Door powinna mieć włączone dzienniki zasobów | 1.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Usługa Azure Front Door Standard lub Premium (Plus WAF) powinna mieć włączone dzienniki zasobów | 1.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w obszarach roboczych usługi Azure Databricks powinny być włączone | 1.0.1 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze Azure Kubernetes Service powinny być włączone | 1.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w obszarach roboczych usługi Azure Machine Learning powinny być włączone | 1.0.1 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
Rejestrowanie i monitorowanie u.15.3 — zarejestrowane zdarzenia | U.15.3 | Dostawca CSP utrzymuje listę wszystkich zasobów, które są krytyczne pod względem rejestrowania i monitorowania i przeglądów tej listy. | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
PCI DSS 3.2.1
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wymaganie 10 | 10.5.4 | Wymaganie PCI DSS 10.5.4 | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
PCI DSS w wersji 4.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty | 10.2.2 | Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty | 10.3.3 | Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Bank rezerw Indii — struktura IT dla NBFC
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).
Reserve Bank of India IT Framework for Banks v2016
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Ustawienia dziennika inspekcji | Ustawienia dziennika inspekcji-17.1 | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 | |
Cykl życia zabezpieczeń aplikacji (Aslc) | Cykl życia zabezpieczeń aplikacji (Aslc)-6.4 | Składniki usługi Application Insights powinny blokować pozyskiwanie dzienników i wykonywanie zapytań z sieci publicznych | 1.1.0 | |
Cykl życia zabezpieczeń aplikacji (Aslc) | Cykl życia zabezpieczeń aplikacji (Aslc)-6.4 | Składniki usługi Application Insights powinny blokować pozyskiwanie danych spoza usługi Azure Active Directory. | 1.0.0 | |
Cykl życia zabezpieczeń aplikacji (Aslc) | Cykl życia zabezpieczeń aplikacji (Aslc)-6.4 | Składniki usługi Application Insights z włączonym usługą Private Link powinny używać kont Bring Your Own Storage dla profilera i debugera. | 1.0.0 | |
Konserwacja, monitorowanie i analiza dzienników inspekcji | Konserwacja, monitorowanie i analiza dzienników inspekcji-16.2 | Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" | 1.0.0 | |
Cykl życia zabezpieczeń aplikacji (Aslc) | Cykl życia zabezpieczeń aplikacji (Aslc)-6.4 | Dzienniki usługi Azure Monitor dla usługi Application Insights powinny być połączone z obszarem roboczym usługi Log Analytics | 1.1.0 | |
Konserwacja, monitorowanie i analiza dzienników inspekcji | Konserwacja, monitorowanie i analiza dzienników inspekcji-16.1 | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 | |
Konserwacja, monitorowanie i analiza dzienników inspekcji | Konserwacja, monitorowanie i analiza dzienników inspekcji-16.2 | Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności | 1.0.0 | |
Ustawienia dziennika inspekcji | Ustawienia dziennika inspekcji-17.1 | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 | |
Ustawienia dziennika inspekcji | Ustawienia dziennika inspekcji-17.1 | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 | |
Ustawienia dziennika inspekcji | Ustawienia dziennika inspekcji-17.1 | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 | |
Ustawienia dziennika inspekcji | Ustawienia dziennika inspekcji-17.1 | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 | |
Konserwacja, monitorowanie i analiza dzienników inspekcji | Konserwacja, monitorowanie i analiza dzienników inspekcji-16.3 | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 | |
Ustawienia dziennika inspekcji | Ustawienia dziennika inspekcji-17.1 | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 | |
Ustawienia dziennika inspekcji | Ustawienia dziennika inspekcji-17.1 | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
RMIT Malezja
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.
Hiszpania ENS
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.
SWIFT CSP-CSCF v2021
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok | 1.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" | 1.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone | 5.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | 5.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | 5.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w centrum zdarzeń powinny być włączone | 5.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usłudze IoT Hub powinny być włączone | 3.1.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
SWIFT CSP-CSCF v2022
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok | 1.0.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | 2.0.1 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" | 1.0.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dzienniki usługi Azure Monitor dla usługi Application Insights powinny być połączone z obszarem roboczym usługi Log Analytics | 1.1.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów | 2.0.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dzienniki zasobów na kontach usługi Batch powinny być włączone | 5.0.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dzienniki zasobów w usłudze Key Vault powinny być włączone | 5.0.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dzienniki zasobów w usłudze Logic Apps powinny być włączone | 5.1.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dzienniki zasobów w usłudze Service Bus powinny być włączone | 5.0.0 |
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK | 1.0.0 |
Kontrolki systemu i organizacji (SOC) 2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu logicznego i fizycznego | CC6.1 | Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury | Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK | 1.0.0 |
Operacje systemowe | CC7.2 | Monitorowanie składników systemowych pod kątem nietypowego zachowania | Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych | 1.0.0 |
Operacje systemowe | CC7.2 | Monitorowanie składników systemowych pod kątem nietypowego zachowania | Alert dziennika aktywności powinien istnieć dla określonych operacji zasad | 3.0.0 |
Operacje systemowe | CC7.2 | Monitorowanie składników systemowych pod kątem nietypowego zachowania | Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń | 1.0.0 |
UK OFFICIAL i UK NHS
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — UK OFFICIAL i UK NHS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz UK OFFICIAL.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Informacje inspekcji dla użytkowników | 13 | Informacje inspekcji dla użytkowników | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | 2.0.1 |
Następne kroki
- Dowiedz się więcej o zgodności z przepisami usługi Azure Policy.
- Zobacz wbudowane elementy w repozytorium GitHub usługi Azure Policy.