Udostępnij za pośrednictwem


Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure Monitor

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure Monitor. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

Australian Government ISM PROTECTED

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Australian Government ISM PROTECTED. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Australian Government ISM PROTECTED.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń 582 Zdarzenia do zarejestrowania — 582 Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń 1537 Zdarzenia do zarejestrowania — 1537 Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1

Canada Federal PBMM

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Canada Federal PBMM. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Canada Federal PBMM.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-5 Odpowiedź na błędy przetwarzania inspekcji Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.1.1 Upewnij się, że profil dziennika istnieje Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
5 Rejestrowanie i monitorowanie 5.1.2 Upewnij się, że ustawienie przechowywania dziennika aktywności wynosi 365 dni lub więcej Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok 1.0.0
5 Rejestrowanie i monitorowanie 5.1.3 Upewnij się, że profil inspekcji przechwytuje wszystkie działania Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
5 Rejestrowanie i monitorowanie 5.1.4 Upewnij się, że profil dziennika przechwytuje dzienniki aktywności dla wszystkich regionów, w tym globalnych Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
5 Rejestrowanie i monitorowanie 5.1.6 Upewnij się, że konto magazynu zawierające kontener z dziennikami aktywności jest szyfrowane za pomocą funkcji BYOK (Użyj własnego klucza) Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK 1.0.0
5 Rejestrowanie i monitorowanie 5.1.7 Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone 1.1.0
5 Rejestrowanie i monitorowanie 5.1.7 Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.2.1 Upewnij się, że alert dziennika aktywności istnieje dla tworzenia przypisania zasad Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
5 Rejestrowanie i monitorowanie 5.2.2 Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.3 Upewnij się, że alert dziennika aktywności istnieje dla usuwania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.4 Upewnij się, że alert dziennika aktywności istnieje dla reguły tworzenia lub aktualizowania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.5 Upewnij się, że dla reguły usuwania sieciowej grupy zabezpieczeń istnieje alert dziennika aktywności Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.6 Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania Tworzenia lub aktualizowania zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
5 Rejestrowanie i monitorowanie 5.2.7 Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania zabezpieczeń usuwania Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
5 Rejestrowanie i monitorowanie 5.2.8 Upewnij się, że dla reguły zapory programu SQL Server istnieje alert tworzenia lub aktualizowania lub usuwania dziennika aktywności Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.9 Upewnij się, że alert dziennika aktywności istnieje dla zasad zabezpieczeń aktualizacji Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.1.4 Upewnij się, że konto magazynu zawierające kontener z dziennikami aktywności jest szyfrowane za pomocą funkcji BYOK (Użyj własnego klucza) Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK 1.0.0
5 Rejestrowanie i monitorowanie 5.1.5 Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.2.1 Upewnij się, że alert dziennika aktywności istnieje dla tworzenia przypisania zasad Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
5 Rejestrowanie i monitorowanie 5.2.2 Upewnij się, że alert dziennika aktywności istnieje dla przypisania zasad usuwania Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
5 Rejestrowanie i monitorowanie 5.2.3 Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.4 Upewnij się, że alert dziennika aktywności istnieje dla usuwania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.5 Upewnij się, że alert dziennika aktywności istnieje dla reguły tworzenia lub aktualizowania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.6 Upewnij się, że dla reguły usuwania sieciowej grupy zabezpieczeń istnieje alert dziennika aktywności Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.7 Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania Tworzenia lub aktualizowania zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
5 Rejestrowanie i monitorowanie 5.2.8 Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania zabezpieczeń usuwania Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
5 Rejestrowanie i monitorowanie 5.2.9 Upewnij się, że dla reguły zapory programu SQL Server istnieje alert tworzenia lub aktualizowania lub usuwania dziennika aktywności Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.1.4 Upewnij się, że konto magazynu zawierające kontener z dziennikami aktywności jest szyfrowane za pomocą funkcji BYOK (Użyj własnego klucza) Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK 1.0.0
5 Rejestrowanie i monitorowanie 5.1.5 Upewnij się, że rejestrowanie dla usługi Azure KeyVault jest włączone Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.2.1 Upewnij się, że alert dziennika aktywności istnieje dla tworzenia przypisania zasad Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
5 Rejestrowanie i monitorowanie 5.2.2 Upewnij się, że alert dziennika aktywności istnieje dla przypisania zasad usuwania Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
5 Rejestrowanie i monitorowanie 5.2.3 Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.4 Upewnij się, że alert dziennika aktywności istnieje dla usuwania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.5 Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.6 Upewnij się, że dla reguły usuwania sieciowej grupy zabezpieczeń istnieje alert dziennika aktywności Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.2.7 Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania Tworzenia lub aktualizowania zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
5 Rejestrowanie i monitorowanie 5.2.8 Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania zabezpieczeń usuwania Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
5 Rejestrowanie i monitorowanie 5.2.9 Upewnij się, że dla reguły zapory programu SQL Server istnieje alert tworzenia lub aktualizowania lub usuwania dziennika aktywności Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5,1 5.1.2 Upewnij się, że ustawienie diagnostyczne przechwytuje odpowiednie kategorie Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5,1 5.1.2 Upewnij się, że ustawienie diagnostyczne przechwytuje odpowiednie kategorie Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
5,1 5.1.2 Upewnij się, że ustawienie diagnostyczne przechwytuje odpowiednie kategorie Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
5,1 5.1.4 Upewnij się, że konto magazynu zawierające kontener z dziennikami aktywności jest szyfrowane przy użyciu klucza zarządzanego przez klienta Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK 1.0.0
5,1 5.1.5 Upewnij się, że rejestrowanie w usłudze Azure Key Vault jest włączone Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5.2 5.2.1 Upewnij się, że alert dziennika aktywności istnieje dla tworzenia przypisania zasad Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
5.2 5.2.2 Upewnij się, że alert dziennika aktywności istnieje dla przypisania zasad usuwania Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
5.2 5.2.3 Upewnij się, że istnieje alert dziennika aktywności dla tworzenia lub aktualizowania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5.2 5.2.4 Upewnij się, że alert dziennika aktywności istnieje dla usuwania sieciowej grupy zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5.2 5.2.5 Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania Tworzenia lub aktualizowania zabezpieczeń Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5.2 5.2.6 Upewnij się, że alert dziennika aktywności istnieje dla rozwiązania zabezpieczeń usuwania Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5.2 5.2.7 Upewnij się, że alert dziennika aktywności istnieje dla reguły tworzenia lub aktualizowania zapory programu SQL Server Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5.2 5.2.8 Upewnij się, że dla reguły zapory programu SQL Server istnieje alert dziennika aktywności Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

CmMC Poziom 3

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC.3.018 Uniemożliwiaj użytkownikom niebędącym uprzywilejowanym wykonywanie funkcji uprzywilejowanych i przechwytywanie wykonywania takich funkcji w dziennikach inspekcji. Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok 1.0.0
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
Inspekcja i odpowiedzialność AU.3.046 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU.3.049 Ochrona informacji inspekcji i narzędzi rejestrowania inspekcji przed nieautoryzowanym dostępem, modyfikacją i usunięciem. Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
Inspekcja i odpowiedzialność AU.3.049 Ochrona informacji inspekcji i narzędzi rejestrowania inspekcji przed nieautoryzowanym dostępem, modyfikacją i usunięciem. Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Zarządzanie konfiguracją CM.2.061 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
Zarządzanie konfiguracją CM.2.065 Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
Zarządzanie konfiguracją CM.2.065 Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
Zarządzanie konfiguracją CM.2.065 Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Zarządzanie konfiguracją CM.2.065 Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Zarządzanie konfiguracją CM.2.065 Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
Reagowania na incydenty IR.2.093 Wykrywanie i zgłaszanie zdarzeń. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Integralność systemu i informacji SI.2.216 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
Integralność systemu i informacji SI.2.216 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
Integralność systemu i informacji SI.2.216 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Integralność systemu i informacji SI.2.216 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Integralność systemu i informacji SI.2.216 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok 1.0.0
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0

FedRAMP High

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

HIPAA HITRUST 9.2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
08 Ochrona sieci 0860.09m1Organizacja.9-09.m 0860.09m1Organizational.9-09.m 09.06 Network Security Management Wdrażanie ustawień diagnostycznych dla sieciowych grup zabezpieczeń 2.0.1
11 Kontrola dostępu 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 Monitorowanie Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
12 Inspekcja rejestrowania i monitorowania 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitorowanie Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
12 Inspekcja rejestrowania i monitorowania 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 Monitorowanie Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
12 Inspekcja rejestrowania i monitorowania 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 Monitorowanie Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
12 Inspekcja rejestrowania i monitorowania 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Monitorowanie Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
12 Inspekcja rejestrowania i monitorowania 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitorowanie Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
12 Inspekcja rejestrowania i monitorowania 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitorowanie Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
12 Inspekcja rejestrowania i monitorowania 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitorowanie Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
12 Inspekcja rejestrowania i monitorowania 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitorowanie Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
12 Inspekcja rejestrowania i monitorowania 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitorowanie Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
12 Inspekcja rejestrowania i monitorowania 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitorowanie Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
12 Inspekcja rejestrowania i monitorowania 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitorowanie Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
12 Inspekcja rejestrowania i monitorowania 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorowanie Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone 1.1.0
12 Inspekcja rejestrowania i monitorowania 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorowanie Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
12 Inspekcja rejestrowania i monitorowania 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 Monitorowanie Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
12 Inspekcja rejestrowania i monitorowania 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 Monitorowanie Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
12 Inspekcja rejestrowania i monitorowania 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 Monitorowanie Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
12 Inspekcja rejestrowania i monitorowania 1270.09ad1System.12-09.ad monitorowanie 1270.09ad1System.12-09.ad 09.10 Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
12 Inspekcja rejestrowania i monitorowania 1271.09ad1System.1-09.ad monitorowanie 1271.09ad1System.1-09.ad 09.10 Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0

IRS 1075 września 2016 r.

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Świadomość i szkolenie 9.3.3.11 Generowanie inspekcji (AU-12) Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Świadomość i szkolenie 9.3.3.5 Odpowiedź na błędy przetwarzania inspekcji (AU-5) Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1

ISO 27001:2013

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Zabezpieczenia operacji 12.4.1 Rejestrowanie zdarzeń Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Zabezpieczenia operacji 12.4.3 Dzienniki administratora i operatora Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Zabezpieczenia operacji 12.4.4 Synchronizacja zegara Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona danych DP-8 Zapewnianie bezpieczeństwa klucza i repozytorium certyfikatów Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki diagnostyczne w zasobach usług AI platformy Azure powinny być włączone 1.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w obszarach roboczych usługi Azure Databricks powinny być włączone 1.0.1
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze Azure Kubernetes Service powinny być włączone 1.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w obszarach roboczych usługi Azure Machine Learning powinny być włączone 1.0.1
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

Motyw chmury NL BIO

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Usługa Azure Front Door powinna mieć włączone dzienniki zasobów 1.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Usługa Azure Front Door Standard lub Premium (Plus WAF) powinna mieć włączone dzienniki zasobów 1.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w obszarach roboczych usługi Azure Databricks powinny być włączone 1.0.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze Azure Kubernetes Service powinny być włączone 1.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w obszarach roboczych usługi Azure Machine Learning powinny być włączone 1.0.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
Rejestrowanie i monitorowanie u.15.3 — zarejestrowane zdarzenia U.15.3 Dostawca CSP utrzymuje listę wszystkich zasobów, które są krytyczne pod względem rejestrowania i monitorowania i przeglądów tej listy. Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1

PCI DSS 3.2.1

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 10 10.5.4 Wymaganie PCI DSS 10.5.4 Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1

PCI DSS w wersji 4.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty 10.2.2 Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty 10.3.3 Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1

Bank rezerw Indii — struktura IT dla NBFC

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Informacje i zabezpieczenia cybernetyczne 3.1.c Kontrola dostępu oparta na rolach—3.1 Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok 1.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Składniki usługi Application Insights powinny blokować pozyskiwanie dzienników i wykonywanie zapytań z sieci publicznych 1.1.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Dzienniki usługi Azure Monitor dla usługi Application Insights powinny być połączone z obszarem roboczym usługi Log Analytics 1.1.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Cykl życia zabezpieczeń aplikacji (Aslc) Cykl życia zabezpieczeń aplikacji (Aslc)-6.4 Składniki usługi Application Insights powinny blokować pozyskiwanie dzienników i wykonywanie zapytań z sieci publicznych 1.1.0
Cykl życia zabezpieczeń aplikacji (Aslc) Cykl życia zabezpieczeń aplikacji (Aslc)-6.4 Składniki usługi Application Insights powinny blokować pozyskiwanie danych spoza usługi Azure Active Directory. 1.0.0
Cykl życia zabezpieczeń aplikacji (Aslc) Cykl życia zabezpieczeń aplikacji (Aslc)-6.4 Składniki usługi Application Insights z włączonym usługą Private Link powinny używać kont Bring Your Own Storage dla profilera i debugera. 1.0.0
Konserwacja, monitorowanie i analiza dzienników inspekcji Konserwacja, monitorowanie i analiza dzienników inspekcji-16.2 Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
Cykl życia zabezpieczeń aplikacji (Aslc) Cykl życia zabezpieczeń aplikacji (Aslc)-6.4 Dzienniki usługi Azure Monitor dla usługi Application Insights powinny być połączone z obszarem roboczym usługi Log Analytics 1.1.0
Konserwacja, monitorowanie i analiza dzienników inspekcji Konserwacja, monitorowanie i analiza dzienników inspekcji-16.1 Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Konserwacja, monitorowanie i analiza dzienników inspekcji Konserwacja, monitorowanie i analiza dzienników inspekcji-16.2 Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Konserwacja, monitorowanie i analiza dzienników inspekcji Konserwacja, monitorowanie i analiza dzienników inspekcji-16.3 Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

RMIT Malezja

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Cloud Services 10.53 Cloud Services — 10.53 Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Dzienniki usługi Azure Monitor dla usługi Application Insights powinny być połączone z obszarem roboczym usługi Log Analytics 1.1.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie — konfigurowanie ustawień diagnostycznych dla baz danych SQL w obszarze roboczym usługi Log Analytics 4.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla konta usługi Batch w centrum zdarzeń 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla konta usługi Batch w obszarze roboczym usługi Log Analytics 1.1.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Data Lake Analytics w usłudze Event Hub 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla usługi Data Lake Analytics w obszarze roboczym usługi Log Analytics 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Data Lake Storage Gen1 w centrum zdarzeń 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla usługi Data Lake Storage Gen1 w obszarze roboczym usługi Log Analytics 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych centrum zdarzeń w centrum zdarzeń 2.1.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych centrum zdarzeń w obszarze roboczym usługi Log Analytics 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Key Vault w obszarze roboczym usługi Log Analytics 3.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Logic Apps w centrum zdarzeń 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla usługi Logic Apps w obszarze roboczym usługi Log Analytics 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla usług wyszukiwania w centrum zdarzeń 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla usług wyszukiwania w obszarze roboczym usługi Log Analytics 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Service Bus w centrum zdarzeń 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Service Bus w obszarze roboczym usługi Log Analytics 2.1.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Stream Analytics w centrum zdarzeń 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych usługi Stream Analytics w obszarze roboczym usługi Log Analytics 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone 1.1.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) — 11.18 Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0

Hiszpania ENS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Środki ochronne mp.info.4 Ochrona informacji Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Środki ochronne mp.s.3 Ochrona usług aplikacja systemu Azure Gateway powinna mieć włączone dzienniki zasobów 1.0.0
Środki ochronne mp.s.3 Ochrona usług Usługa Azure Front Door powinna mieć włączone dzienniki zasobów 1.0.0
Środki ochronne mp.s.3 Ochrona usług Usługa Azure Front Door Standard lub Premium (Plus WAF) powinna mieć włączone dzienniki zasobów 1.0.0
Środki ochronne mp.s.3 Ochrona usług Usługa Azure Web PubSub powinna włączyć dzienniki diagnostyczne 1.0.0
Środki ochronne mp.s.3 Ochrona usług Włączanie rejestrowania według grupy kategorii dla usługi Web PubSub Service (microsoft.signalrservice/webpubsub) do centrum zdarzeń 1.2.0
Środki ochronne mp.s.3 Ochrona usług Włączanie rejestrowania według grupy kategorii dla usługi Web PubSub Service (microsoft.signalrservice/webpubsub) do usługi Log Analytics 1.1.0
Środki ochronne mp.s.3 Ochrona usług Włączanie rejestrowania według grupy kategorii dla usługi Web PubSub Service (microsoft.signalrservice/webpubsub) do usługi Storage 1.1.0
Środki ochronne mp.s.4 Ochrona usług Publiczne adresy IP powinny mieć włączone dzienniki zasobów dla usługi Azure DDoS Protection 1.0.1
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie maszyn z obsługą usługi Linux Arc do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Linux do skojarzenia z regułą zbierania danych dla funkcji ChangeTracking i Inventory 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Linux do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie maszyn z obsługą usługi Windows Arc do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Windows do skojarzenia z regułą zbierania danych dla funkcji ChangeTracking i Inventory 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Windows do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu 1.0.0-preview
Struktura operacyjna op.exp.6 Operacja Konfigurowanie serwerów SQL z obsługą usługi Arc w celu automatycznego instalowania usługi Microsoft Defender for SQL i DCR przy użyciu obszaru roboczego usługi Log Analytics 1.5.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie serwerów SQL z obsługą usługi Arc w celu automatycznego instalowania usługi Microsoft Defender for SQL i DCR przy użyciu zdefiniowanego przez użytkownika obszaru roboczego la 1.7.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie serwerów SQL z obsługą usługi Arc za pomocą skojarzenia reguły zbierania danych z usługą Microsoft Defender dla usługi SQL DCR 1.1.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie serwerów SQL z obsługą usługi Arc za pomocą skojarzenia reguł zbierania danych z usługą Microsoft Defender dla zdefiniowanej przez użytkownika usługi DCR w usłudze Microsoft Defender 1.3.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie maszyn wirtualnych SQL w celu automatycznego instalowania usługi Microsoft Defender dla usług SQL i DCR przy użyciu obszaru roboczego usługi Log Analytics 1.7.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie maszyn wirtualnych SQL w celu automatycznego instalowania usługi Microsoft Defender for SQL i DCR przy użyciu zdefiniowanego przez użytkownika obszaru roboczego la 1.8.0
Struktura operacyjna op.exp.7 Operacja Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Struktura operacyjna op.exp.7 Operacja Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone 1.1.0
Struktura operacyjna op.exp.7 Operacja Dzienniki zasobów w obszarach roboczych usługi Azure Machine Learning powinny być włączone 1.0.1
Struktura operacyjna op.exp.7 Operacja Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Struktura operacyjna op.exp.7 Operacja Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Struktura operacyjna op.exp.7 Operacja Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Struktura operacyjna op.exp.8 Operacja Miejsca aplikacji usługi App Service powinny mieć włączone dzienniki zasobów 1.0.0
Struktura operacyjna op.exp.8 Operacja Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1
Struktura operacyjna op.exp.8 Operacja Usługa Azure SignalR Service powinna włączyć dzienniki diagnostyczne 1.0.0
Struktura operacyjna op.exp.8 Operacja Usługa Azure Web PubSub powinna włączyć dzienniki diagnostyczne 1.0.0
Struktura operacyjna op.exp.8 Operacja Dzienniki zasobów w usłudze Azure Kubernetes Service powinny być włączone 1.0.0
Struktura operacyjna op.exp.8 Operacja Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Struktura operacyjna op.exp.8 Operacja Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Struktura operacyjna op.exp.8 Operacja Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Struktura operacyjna op.exp.8 Operacja Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Struktura operacyjna op.exp.8 Operacja Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

SWIFT CSP-CSCF v2021

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok 1.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usłudze Azure Data Lake Store powinny być włączone 5.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone 5.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone 5.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w centrum zdarzeń powinny być włączone 5.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usłudze IoT Hub powinny być włączone 3.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0

SWIFT CSP-CSCF v2022

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dziennik aktywności powinien być zachowywany przez co najmniej jeden rok 1.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Profil dziennika usługi Azure Monitor powinien zbierać dzienniki dla kategorii "write", "delete" i "action" 1.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dzienniki usługi Azure Monitor dla usługi Application Insights powinny być połączone z obszarem roboczym usługi Log Analytics 1.1.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Usługa Azure Monitor powinna zbierać dzienniki aktywności ze wszystkich regionów 2.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dzienniki zasobów w usłudze Key Vault powinny być włączone 5.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dzienniki zasobów w usłudze Logic Apps powinny być włączone 5.1.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dzienniki zasobów w usługa wyszukiwania powinny być włączone 5.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dzienniki zasobów w usłudze Service Bus powinny być włączone 5.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK 1.0.0

Kontrolki systemu i organizacji (SOC) 2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Konto magazynu zawierające kontener z dziennikami aktywności musi być zaszyfrowane za pomocą funkcji BYOK 1.0.0
Operacje systemowe CC7.2 Monitorowanie składników systemowych pod kątem nietypowego zachowania Alert dziennika aktywności powinien istnieć dla określonych operacji administracyjnych 1.0.0
Operacje systemowe CC7.2 Monitorowanie składników systemowych pod kątem nietypowego zachowania Alert dziennika aktywności powinien istnieć dla określonych operacji zasad 3.0.0
Operacje systemowe CC7.2 Monitorowanie składników systemowych pod kątem nietypowego zachowania Alert dziennika aktywności powinien istnieć dla określonych operacji zabezpieczeń 1.0.0

UK OFFICIAL i UK NHS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — UK OFFICIAL i UK NHS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz UK OFFICIAL.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Informacje inspekcji dla użytkowników 13 Informacje inspekcji dla użytkowników Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów 2.0.1

Następne kroki