Udostępnij za pośrednictwem


Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure SQL Database i wystąpienia zarządzanego SQL

Dotyczy: Azure SQL Database Azure SQL Managed Instance

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Na tej stronie wymieniono domeny zgodności i mechanizmy kontroli zabezpieczeń dla usług Azure SQL Database i SQL Managed Instance. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

Australian Government ISM PROTECTED

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Australian Government ISM PROTECTED. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Australian Government ISM PROTECTED.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 940 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 940 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 940 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1144 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1144 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1144 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych 1260 Konta administratora bazy danych — 1260 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych 1261 Konta administratora bazy danych — 1261 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych 1262 Konta administratora bazy danych — 1262 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych 1263 Konta administratora bazy danych — 1263 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych 1264 Konta administratora bazy danych — 1264 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wytyczne dotyczące systemów baz danych — serwery baz danych 1425 Ochrona zawartości serwera bazy danych — 1425 Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1472 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1472 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1472 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1494 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1494 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1494 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1495 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1495 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1495 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1496 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1496 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1496 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń 1537 Zdarzenia do zarejestrowania — 1537 Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń 1537 Zdarzenia do zarejestrowania — 1537 Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

Canada Federal PBMM

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Canada Federal PBMM. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Canada Federal PBMM.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2(7) Zarządzanie kontami | Schematy oparte na rolach Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Inspekcja i odpowiedzialność AU-5 Odpowiedź na błędy przetwarzania inspekcji Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-5 Odpowiedź na błędy przetwarzania inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-5 Odpowiedź na błędy przetwarzania inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
2 Security Center 2.14 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie inspekcji SQL" nie jest "Wyłączone" Inspekcja na serwerze SQL powinna być włączona 2.0.0
2 Security Center 2.15 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie szyfrowania SQL" nie jest "Wyłączone" Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
4 Usługi baz danych 4.1 Upewnij się, że właściwość "Inspekcja" jest ustawiona na wartość "Włączone" Inspekcja na serwerze SQL powinna być włączona 2.0.0
4 Usługi baz danych 4.10 Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu funkcji BYOK (Użyj własnego klucza) Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
4 Usługi baz danych 4.10 Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu funkcji BYOK (Użyj własnego klucza) Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
4 Usługi baz danych 4.2 Upewnij się, że zasady "AuditActionGroups" w zasadach inspekcji dla serwera SQL są prawidłowo ustawione Ustawienia inspekcji SQL powinny mieć grupy akcji skonfigurowane do przechwytywania krytycznych działań 1.0.0
4 Usługi baz danych 4.3 Upewnij się, że przechowywanie "Inspekcja" jest "większe niż 90 dni" Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
4 Usługi baz danych 4.4 Upewnij się, że opcja "Advanced Data Security" na serwerze SQL jest ustawiona na wartość "Włączone" Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
4 Usługi baz danych 4.4 Upewnij się, że opcja "Advanced Data Security" na serwerze SQL jest ustawiona na wartość "Włączone" Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
4 Usługi baz danych 4.8 Upewnij się, że skonfigurowano administratora usługi Azure Active Directory Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
4 Usługi baz danych 4.9 Upewnij się, że wartość "Szyfrowanie danych" jest ustawiona na wartość "Włączone" w usłudze SQL Database Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
4 Usługi baz danych 4.1.1 Upewnij się, że właściwość "Inspekcja" jest ustawiona na wartość "Włączone" Inspekcja na serwerze SQL powinna być włączona 2.0.0
4 Usługi baz danych 4.1.2 Upewnij się, że wartość "Szyfrowanie danych" jest ustawiona na wartość "Włączone" w usłudze SQL Database Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
4 Usługi baz danych 4.1.3 Upewnij się, że przechowywanie "Inspekcja" jest "większe niż 90 dni" Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
4 Usługi baz danych 4.2.1 Upewnij się, że opcja Advanced Threat Protection (ATP) na serwerze SQL jest ustawiona na wartość "Włączone" Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
4 Usługi baz danych 4.2.1 Upewnij się, że opcja Advanced Threat Protection (ATP) na serwerze SQL jest ustawiona na wartość "Włączone" Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
4 Usługi baz danych 4.2.2 Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
4 Usługi baz danych 4.2.2 Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
4 Usługi baz danych 4.4 Upewnij się, że skonfigurowano administratora usługi Azure Active Directory Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
4 Usługi baz danych 4.5 Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu klucza zarządzanego przez klienta Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
4 Usługi baz danych 4.5 Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu klucza zarządzanego przez klienta Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
4 Usługi baz danych 4.1.1 Upewnij się, że właściwość "Inspekcja" jest ustawiona na wartość "Włączone" Inspekcja na serwerze SQL powinna być włączona 2.0.0
4 Usługi baz danych 4.1.2 Upewnij się, że wartość "Szyfrowanie danych" jest ustawiona na wartość "Włączone" w usłudze SQL Database Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
4 Usługi baz danych 4.1.3 Upewnij się, że przechowywanie "Inspekcja" jest "większe niż 90 dni" Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
4 Usługi baz danych 4.2.1 Upewnij się, że opcja Advanced Threat Protection (ATP) w programie SQL Server jest ustawiona na wartość "Włączone" Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
4 Usługi baz danych 4.2.1 Upewnij się, że opcja Advanced Threat Protection (ATP) w programie SQL Server jest ustawiona na wartość "Włączone" Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
4 Usługi baz danych 4.2.2 Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
4 Usługi baz danych 4.2.2 Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
4 Usługi baz danych 4.5 Upewnij się, że skonfigurowano administratora usługi Azure Active Directory Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
4 Usługi baz danych 4.6 Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu klucza zarządzanego przez klienta Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
4 Usługi baz danych 4.6 Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu klucza zarządzanego przez klienta Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
4.1 4.1.1 Upewnij się, że właściwość "Inspekcja" jest ustawiona na wartość "Włączone" Inspekcja na serwerze SQL powinna być włączona 2.0.0
4.1 4.1.2 Upewnij się, że żadne bazy danych Azure SQL Database nie zezwalają na ruch przychodzący z adresu 0.0.0.0/0 (DOWOLNY ADRES IP) Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
4.1 4.1.3 Upewnij się, że funkcja ochrony Transparent Data Encryption (TDE) programu SQL Server jest szyfrowana przy użyciu klucza zarządzanego przez klienta Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
4.1 4.1.3 Upewnij się, że funkcja ochrony Transparent Data Encryption (TDE) programu SQL Server jest szyfrowana przy użyciu klucza zarządzanego przez klienta Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
4.1 4.1.4 Upewnij się, że administrator usługi Azure Active Directory jest skonfigurowany dla serwerów SQL Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
4.1 4.1.5 Upewnij się, że wartość "Szyfrowanie danych" jest ustawiona na wartość "Włączone" w usłudze SQL Database Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
4.1 4.1.6 Upewnij się, że przechowywanie "Inspekcja" jest "większe niż 90 dni" Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
4.2 4.2.1 Upewnij się, że usługa Microsoft Defender dla sql jest ustawiona na wartość "Włączone" dla krytycznych serwerów SQL Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
4.2 4.2.1 Upewnij się, że usługa Microsoft Defender dla sql jest ustawiona na wartość "Włączone" dla krytycznych serwerów SQL Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
4.2 4.2.2 Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
4.2 4.2.2 Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
4.2 4.2.3 Upewnij się, że ustawienie oceny luk w zabezpieczeniach (VA) jest ustawione na wartość "Włączone" dla każdego serwera SQL Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
4.2 4.2.4 Upewnij się, że ustawienie Oceny luk w zabezpieczeniach (VA) "Wysyłanie raportów skanowania do" jest skonfigurowane dla serwera SQL Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
4.2 4.2.5 Upewnij się, że dla każdego programu SQL Server ustawiono ustawienie "Wysyłanie powiadomień e-mail do administratorów i właścicieli subskrypcji" Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
4.2 4.2.5 Upewnij się, że dla każdego programu SQL Server ustawiono ustawienie "Wysyłanie powiadomień e-mail do administratorów i właścicieli subskrypcji" Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0

CmMC Poziom 3

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Kontrola dostępu AC.2.016 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU.3.046 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU.3.046 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU.3.046 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Inspekcja na serwerze SQL powinna być włączona 2.0.0
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Inspekcja na serwerze SQL powinna być włączona 2.0.0
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Zarządzanie konfiguracją CM.2.064 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Zarządzanie konfiguracją CM.2.064 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Odzyskiwanie RE.2.137 Regularnie przeprowadzaj i testuj kopie zapasowe danych. Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Odzyskiwanie RE.3.139 Regularne wykonywanie pełnych, kompleksowych i odpornych kopii zapasowych danych jako zdefiniowanych w organizacji. Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Ocena ryzyka RM.2.141 Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka RM.2.141 Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RM.2.141 Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka RM.2.141 Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ocena ryzyka RM.2.142 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka RM.2.142 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RM.2.142 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka RM.2.142 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC.3.177 Stosowanie kryptografii zweryfikowanej przez standard FIPS w przypadku ochrony poufności cuI. Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona systemu i komunikacji SC.3.177 Stosowanie kryptografii zweryfikowanej przez standard FIPS w przypadku ochrony poufności cuI. Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Ochrona systemu i komunikacji SC.3.177 Stosowanie kryptografii zweryfikowanej przez standard FIPS w przypadku ochrony poufności cuI. Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Ochrona systemu i komunikacji SC.3.181 Oddziel funkcje użytkownika od funkcji zarządzania systemem. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC.3.191 Ochrona poufności aktualizacji CUI magazynowanych. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ochrona systemu i komunikacji SC.3.191 Ochrona poufności aktualizacji CUI magazynowanych. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ochrona systemu i komunikacji SC.3.191 Ochrona poufności aktualizacji CUI magazynowanych. Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Integralność systemu i informacji SI.2.216 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji SI.2.216 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji SI.2.217 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

FedRAMP High

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (1) Automatyczne zarządzanie kontami systemu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (7) Schematy oparte na rolach Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (12) Monitorowanie konta/nietypowe użycie Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Kontrola dostępu AC-3 Wymuszanie dostępu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Kontrola dostępu AC-17 Dostęp zdalny Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-11 Przechowywanie rekordów inspekcji Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Planowanie awaryjne CP-6 Alternatywna witryna magazynu Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Planowanie awaryjne CP-6 (1) Separacja z lokacji głównej Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Reagowania na incydenty IR-4 Obsługa zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-4 Obsługa zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Reagowania na incydenty IR-5 Monitorowanie zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-5 Monitorowanie zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (1) Automatyczne zarządzanie kontami systemu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (7) Schematy oparte na rolach Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (12) Monitorowanie konta/nietypowe użycie Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Kontrola dostępu AC-3 Wymuszanie dostępu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Kontrola dostępu AC-17 Dostęp zdalny Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-11 Przechowywanie rekordów inspekcji Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Planowanie awaryjne CP-6 Alternatywna witryna magazynu Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Planowanie awaryjne CP-6 (1) Separacja z lokacji głównej Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Reagowania na incydenty IR-4 Obsługa zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-4 Obsługa zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Reagowania na incydenty IR-5 Monitorowanie zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-5 Monitorowanie zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

HIPAA HITRUST 9.2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
03 Portable Media Security 0301.09o1Organizacja.123-09.o 0301.09o1Organizational.123-09.o 09.07 Media Handling Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
03 Portable Media Security 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Media Handling Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
03 Portable Media Security 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Media Handling Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
07 Zarządzanie lukami w zabezpieczeniach 0709.10m1Organizacja.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
07 Zarządzanie lukami w zabezpieczeniach 0709.10m1Organizacja.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
07 Zarządzanie lukami w zabezpieczeniach 0709.10m1Organizacja.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0710.10m2Organizacja.1-10.m 0710.10m2Organizational.1-10.m 10.06 Technical Vulnerability Management Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
07 Zarządzanie lukami w zabezpieczeniach 0716.10m3Organizacja.1-10.m 0716.10m3Organizational.1-10.m 10.06 Technical Vulnerability Management Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
07 Zarządzanie lukami w zabezpieczeniach 0719.10m3Organizacja.5-10.m 0719.10m3Organizational.5-10.m 10.06 Technical Vulnerability Management Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
08 Ochrona sieci 0805.01m1Organizacja.12-01.m 0805.01m1Organizational.12-01.m 01.04 Network Access Control Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej 1.0.0
08 Ochrona sieci 0806.01m2Organizacja.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Network Access Control Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej 1.0.0
08 Ochrona sieci 0862.09m2Organizacja.8-09.m 0862.09m2Organizational.8-09.m 09.06 Network Security Management Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej 1.0.0
08 Ochrona sieci 0894.01m2Organizacja.7-01.m 0894.01m2Organizational.7-01.m 01.04 Network Access Control Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej 1.0.0
12 Inspekcja rejestrowania i monitorowania 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorowanie Inspekcja na serwerze SQL powinna być włączona 2.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 Information Back-up Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 Information Back-up Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0

IRS 1075 września 2016 r.

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu 9.3.1.2 Zarządzanie kontami (AC-2) Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Ocena ryzyka 9.3.14.3 Skanowanie luk w zabezpieczeniach (RA-5) Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka 9.3.14.3 Skanowanie luk w zabezpieczeniach (RA-5) Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka 9.3.14.3 Skanowanie luk w zabezpieczeniach (RA-5) Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ochrona systemu i komunikacji 9.3.16.15 Ochrona informacji magazynowanych (SC-28) Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ochrona systemu i komunikacji 9.3.16.15 Ochrona informacji magazynowanych (SC-28) Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ochrona systemu i komunikacji 9.3.16.15 Ochrona informacji magazynowanych (SC-28) Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Integralność systemu i informacji 9.3.17.2 Korygowanie wad (SI-2) Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Integralność systemu i informacji 9.3.17.4 Monitorowanie systemu informacyjnego (SI-4) Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji 9.3.17.4 Monitorowanie systemu informacyjnego (SI-4) Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Świadomość i szkolenie 9.3.3.11 Generowanie inspekcji (AU-12) Inspekcja na serwerze SQL powinna być włączona 2.0.0
Świadomość i szkolenie 9.3.3.11 Generowanie inspekcji (AU-12) Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Świadomość i szkolenie 9.3.3.11 Generowanie inspekcji (AU-12) Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Świadomość i szkolenie 9.3.3.5 Odpowiedź na błędy przetwarzania inspekcji (AU-5) Inspekcja na serwerze SQL powinna być włączona 2.0.0
Świadomość i szkolenie 9.3.3.5 Odpowiedź na błędy przetwarzania inspekcji (AU-5) Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Świadomość i szkolenie 9.3.3.5 Odpowiedź na błędy przetwarzania inspekcji (AU-5) Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

ISO 27001:2013

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Zabezpieczenia operacji 12.4.1 Rejestrowanie zdarzeń Inspekcja na serwerze SQL powinna być włączona 2.0.0
Zabezpieczenia operacji 12.4.3 Dzienniki administratora i operatora Inspekcja na serwerze SQL powinna być włączona 2.0.0
Zabezpieczenia operacji 12.4.4 Synchronizacja zegara Inspekcja na serwerze SQL powinna być włączona 2.0.0
Zabezpieczenia operacji 12.6.1 Zarządzanie lukami w zabezpieczeniach technicznych Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Zarządzanie zasobami 8.2.1 Klasyfikacja informacji Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Kontrola dostępu 9.2.3 Zarządzanie uprzywilejowanym prawami dostępu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0

Zasady poufne punktu odniesienia dla chmury firmy Microsoft dla suwerenności

Aby dowiedzieć się, w jaki sposób dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla zasad poufnych punktu odniesienia suwerenności MCfS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Portfolio zasad suwerenności usługi Microsoft Cloud for Sovereignty Policy.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
SO.3 — Klucze zarządzane przez klienta SO.3 Produkty platformy Azure muszą być skonfigurowane do korzystania z kluczy zarządzanych przez klienta, jeśli jest to możliwe. Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
SO.3 — Klucze zarządzane przez klienta SO.3 Produkty platformy Azure muszą być skonfigurowane do korzystania z kluczy zarządzanych przez klienta, jeśli jest to możliwe. Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Bezpieczeństwo sieci NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Usługa Azure SQL Managed Instances powinna wyłączyć dostęp do sieci publicznej 1.0.0
Bezpieczeństwo sieci NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Bezpieczeństwo sieci NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Zarządzanie tożsamością Im-1 Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Zarządzanie tożsamością Im-1 Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania Usługa Azure SQL Database powinna mieć włączone uwierzytelnianie tylko firmy Microsoft 1.0.0
Zarządzanie tożsamością Im-1 Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania Usługa Azure SQL Database powinna mieć włączone uwierzytelnianie tylko firmy Microsoft podczas tworzenia 1.2.0
Zarządzanie tożsamością Im-1 Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania Usługa Azure SQL Managed Instance powinna mieć włączone uwierzytelnianie tylko firmy Microsoft 1.0.0
Zarządzanie tożsamością Im-1 Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania Usługa Azure SQL Managed Instances powinna mieć włączone uwierzytelnianie tylko firmy Microsoft podczas tworzenia 1.2.0
Zarządzanie tożsamością Im-4 Uwierzytelnianie serwera i usług Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej 2.0.0
Ochrona danych DP-2 Monitorowanie anomalii i zagrożeń kierowania poufnych danych Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ochrona danych DP-3 Szyfrowanie poufnych danych przesyłanych Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej 2.0.0
Ochrona danych DP-4 Włączanie szyfrowania danych magazynowanych domyślnie Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Ochrona danych DP-5 Użyj opcji klucza zarządzanego przez klienta w przypadku szyfrowania danych magazynowanych, jeśli jest to wymagane Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona danych DP-5 Użyj opcji klucza zarządzanego przez klienta w przypadku szyfrowania danych magazynowanych, jeśli jest to wymagane Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Rejestrowanie i wykrywanie zagrożeń LT-1 Włączanie możliwości wykrywania zagrożeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Rejestrowanie i wykrywanie zagrożeń LT-1 Włączanie możliwości wykrywania zagrożeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Rejestrowanie i wykrywanie zagrożeń LT-2 Włączanie wykrywania zagrożeń na potrzeby zarządzania tożsamościami i dostępem Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Rejestrowanie i wykrywanie zagrożeń LT-2 Włączanie wykrywania zagrożeń na potrzeby zarządzania tożsamościami i dostępem Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Inspekcja na serwerze SQL powinna być włączona 2.0.0
Rejestrowanie i wykrywanie zagrożeń LT-6 Konfigurowanie przechowywania magazynu dzienników Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Reagowania na incydenty IR-3 Wykrywanie i analiza — tworzenie zdarzeń na podstawie alertów wysokiej jakości Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-3 Wykrywanie i analiza — tworzenie zdarzeń na podstawie alertów wysokiej jakości Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Zarządzanie lukami w zabezpieczeniach i stanem PV-5 Przeprowadzanie ocen luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Zarządzanie lukami w zabezpieczeniach i stanem PV-5 Przeprowadzanie ocen luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Reagowania na incydenty AIR-5 Wykrywanie i analiza — określanie priorytetów zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty AIR-5 Wykrywanie i analiza — określanie priorytetów zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu 3.1.13 Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu 3.1.14 Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji 3.13.10 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona systemu i komunikacji 3.13.10 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Ochrona systemu i komunikacji 3.13.16 Ochrona poufności aktualizacji CUI magazynowanych. Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Integralność systemu i informacji 3.14.6 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji 3.14.6 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Integralność systemu i informacji 3.14.7 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji 3.14.7 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Inspekcja i odpowiedzialność 3.3.4 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność 3.3.4 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność 3.3.5 Korelowanie procesów przeglądu, analizy i raportowania rekordów inspekcji na potrzeby badania i reagowania na wskazania niezgodne z prawem, nieautoryzowane, podejrzane lub nietypowe działania. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność 3.3.5 Korelowanie procesów przeglądu, analizy i raportowania rekordów inspekcji na potrzeby badania i reagowania na wskazania niezgodne z prawem, nieautoryzowane, podejrzane lub nietypowe działania. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Identyfikacja i uwierzytelnianie 3.5.1 Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Identyfikacja i uwierzytelnianie 3.5.5 Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Identyfikacja i uwierzytelnianie 3.5.6 Wyłącz identyfikatory po określonym okresie braku aktywności. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (1) Automatyczne zarządzanie kontami systemu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (7) Schematy oparte na rolach Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (12) Monitorowanie konta/nietypowe użycie Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Kontrola dostępu AC-3 Wymuszanie dostępu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Kontrola dostępu AC-16 Atrybuty zabezpieczeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Kontrola dostępu AC-16 Atrybuty zabezpieczeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Kontrola dostępu AC-17 Dostęp zdalny Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-11 Przechowywanie rekordów inspekcji Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Planowanie awaryjne CP-6 Alternatywna witryna magazynu Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Planowanie awaryjne CP-6 (1) Separacja z lokacji głównej Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Reagowania na incydenty IR-4 Obsługa zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-4 Obsługa zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Reagowania na incydenty IR-5 Monitorowanie zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-5 Monitorowanie zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (1) Automatyczne zarządzanie kontami systemu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (7) Uprzywilejowane konta użytkowników Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-2 (12) Monitorowanie konta dla nietypowego użycia Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Kontrola dostępu AC-3 Wymuszanie dostępu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Kontrola dostępu AC-16 Atrybuty zabezpieczeń i prywatności Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Kontrola dostępu AC-16 Atrybuty zabezpieczeń i prywatności Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Kontrola dostępu AC-17 Dostęp zdalny Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Inspekcja i odpowiedzialność AU-6 Przegląd, analiza i raportowanie rekordów inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 Przegląd, analiza i raportowanie rekordów inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-11 Przechowywanie rekordów inspekcji Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Inspekcja na serwerze SQL powinna być włączona 2.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Planowanie awaryjne CP-6 Alternatywna witryna magazynu Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Planowanie awaryjne CP-6 (1) Separacja z lokacji głównej Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacji) Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Reagowania na incydenty IR-4 Obsługa zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-4 Obsługa zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Reagowania na incydenty IR-5 Monitorowanie zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Reagowania na incydenty IR-5 Monitorowanie zdarzeń Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Ochrona systemu i komunikacji SC-12 Tworzenie i zarządzanie kluczami kryptograficznymi Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona systemu i komunikacji SC-12 Tworzenie i zarządzanie kluczami kryptograficznymi Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Integralność systemu i informacji SI-4 Monitorowanie systemu Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Integralność systemu i informacji SI-4 Monitorowanie systemu Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2

Motyw chmury NL BIO

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.8 — oceniane C.04.8 Raporty oceny zawierają sugestie dotyczące poprawy i są przekazywane menedżerom/właścicielom. Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej 2.0.0
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Usługa Azure SQL Managed Instances powinna wyłączyć dostęp do sieci publicznej 1.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
U.10.5 Dostęp do usług i danych IT — właściwy U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Inspekcja na serwerze SQL powinna być włączona 2.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Rejestrowanie i monitorowanie u.15.3 — zarejestrowane zdarzenia U.15.3 Dostawca CSP utrzymuje listę wszystkich zasobów, które są krytyczne pod względem rejestrowania i monitorowania i przeglądów tej listy. Inspekcja na serwerze SQL powinna być włączona 2.0.0

PCI DSS 3.2.1

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 10 10.5.4 Wymaganie PCI DSS 10.5.4 Inspekcja na serwerze SQL powinna być włączona 2.0.0
Wymaganie 11 11.2.1 Wymaganie PCI DSS 11.2.1 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 3 3.2 Wymaganie PCI DSS 3.2 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wymaganie 3 3.4 Wymaganie PCI DSS 3.4 Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Wymaganie 4 4.1 Wymaganie PCI DSS 4.1 Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Wymaganie 5 5,1 Wymaganie PCI DSS 5.1 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 6 6,2 Wymaganie PCI DSS 6.2 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 6 6.5.3 Wymaganie PCI DSS 6.5.3 Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Wymaganie 6 6.6 Wymaganie PCI DSS 6.6 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 7 7.2.1 Wymaganie PCI DSS 7.2.1 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wymaganie 8 8.3.1 Wymaganie PCI DSS 8.3.1 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0

PCI DSS w wersji 4.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty 10.2.2 Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń Inspekcja na serwerze SQL powinna być włączona 2.0.0
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty 10.3.3 Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami Inspekcja na serwerze SQL powinna być włączona 2.0.0
Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci 11.3.1 Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 03: Ochrona przechowywanych danych konta 3.3.3 Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wymaganie 03: Ochrona przechowywanych danych konta 3.5.1 Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.1 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.2 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.3 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.2.4 Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.3.3 Zidentyfikowano i rozwiązano luki w zabezpieczeniach Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.4.1 Publiczne aplikacje internetowe są chronione przed atakami Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Wymaganie 07: Ograniczanie dostępu do składników systemowych i danych posiadaczy kart według potrzeb biznesowych 7.3.1 Dostęp do składników systemu i danych jest zarządzany za pośrednictwem systemów kontroli dostępu Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych 8.4.1 Uwierzytelnianie wieloskładnikowe (MFA) jest implementowane w celu zabezpieczenia dostępu do usługi CDE Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0

Bank rezerw Indii — struktura IT dla NBFC

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Nadzór IT 1 Ład IT-1 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Nadzór IT 1 Ład IT-1 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Nadzór IT 1 Ład IT-1 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.f Maker-checker-3.1 Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.f Maker-checker-3.1 Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Planowanie ciągłości działania 6 Planowanie ciągłości działania (BCP) i odzyskiwanie po awarii—6 Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Planowanie ciągłości działania 6,2 Strategia odzyskiwania / Plan awaryjny-6.2 Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Planowanie ciągłości działania 6.3 Strategia odzyskiwania / Plan awaryjny-6.3 Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0

Reserve Bank of India IT Framework for Banks v2016

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu użytkowników/zarządzanie Kontrola dostępu użytkowników /Zarządzanie-8.2 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Zarządzanie siecią i zabezpieczenia Security Operation Centre-4.9 Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Zarządzanie siecią i zabezpieczenia Security Operation Centre-4.9 Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Patch/Vulnerability & Change Management-7.7 Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Patch/Vulnerability & Change Management-7.7 Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Zapobieganie wykonywaniu nieautoryzowanego oprogramowania Security Update Management-2.3 Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Metryki Metrics-21.1 Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Metryki Metrics-21.1 Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.4 Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Patch/Vulnerability & Change Management-7.1 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Patch/Vulnerability & Change Management-7.1 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0

RMIT Malezja

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kryptografia 10.16 Kryptografia — 10.16 Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Kryptografia 10.16 Kryptografia — 10.16 Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Kryptografia 10.19 Kryptografia — 10.19 Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Odporność sieci 10.33 Odporność sieci — 10.33 Konfigurowanie programu Azure SQL Server w celu wyłączenia dostępu do sieci publicznej 1.0.0
Odporność sieci 10.33 Odporność sieci — 10.33 Konfigurowanie programu Azure SQL Server w celu włączenia połączeń prywatnych punktów końcowych 1.0.0
Odporność sieci 10.33 Odporność sieci — 10.33 Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Odporność sieci 10,39 Odporność sieci — 10.39 Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej 1.0.0
Cloud Services 10,49 Cloud Services — 10.49 Usługa SQL Database powinna unikać używania nadmiarowości kopii zapasowych GRS 2.0.0
Cloud Services 10,49 Cloud Services — 10.49 Usługa SQL Managed Instances powinna unikać używania nadmiarowości kopii zapasowych GRS 2.0.0
Cloud Services 10.51 Cloud Services — 10.51 Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Cloud Services 10.53 Cloud Services — 10.53 Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.1
Kontrola dostępu 10.54 Kontrola dostępu — 10.54 Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie — konfigurowanie ustawień diagnostycznych dla baz danych SQL w obszarze roboczym usługi Log Analytics 4.0.0
Ochrona przed utratą danych (DLP) 11.15 Ochrona przed utratą danych (DLP) — 11.15 Konfigurowanie programu Azure SQL Server w celu wyłączenia dostępu do sieci publicznej 1.0.0
Ochrona przed utratą danych (DLP) 11.15 Ochrona przed utratą danych (DLP) — 11.15 Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych 2.0.0
Ochrona przed utratą danych (DLP) 11.15 Ochrona przed utratą danych (DLP) — 11.15 Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) — 11.18 Inspekcja na serwerze SQL powinna być włączona 2.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) — 11.18 Ustawienia inspekcji SQL powinny mieć grupy akcji skonfigurowane do przechwytywania krytycznych działań 1.0.0
Operacje cyberbezpieczeństwa 11,8 Operacje cyberbezpieczeństwa — 11.8 Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Operacje cyberbezpieczeństwa 11,8 Operacje cyberbezpieczeństwa — 11.8 Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.6 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.6 Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej 2.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.6 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.6 Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.6 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.6 Wystąpienie zarządzane SQL powinno mieć minimalną wersję protokołu TLS 1.2 1.0.1
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.6 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.6 Reguła zapory sieci wirtualnej w usłudze Azure SQL Database powinna być włączona, aby zezwalać na ruch z określonej podsieci 1.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Konfigurowanie programu Azure SQL Server w celu włączenia połączeń prywatnych punktów końcowych 1.0.0

SWIFT CSP-CSCF v2021

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database 1.1.0
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej 1.0.0
Ochrona środowiska SWIFT 1.2 Kontrola uprzywilejowanego konta systemu operacyjnego Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej 2.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Wystąpienie zarządzane SQL powinno mieć minimalną wersję protokołu TLS 1.2 1.0.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database 2.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.6 Poufność i integralność sesji operatora Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej 2.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.6 Poufność i integralność sesji operatora Wystąpienie zarządzane SQL powinno mieć minimalną wersję protokołu TLS 1.2 1.0.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.7 Skanowanie luk w zabezpieczeniach Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.7 Skanowanie luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.7 Skanowanie luk w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.3 Integralność bazy danych Inspekcja na serwerze SQL powinna być włączona 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.3 Integralność bazy danych Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony 1.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.3 Integralność bazy danych Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym 3.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.3 Integralność bazy danych Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Inspekcja na serwerze SQL powinna być włączona 2.0.0

UK OFFICIAL i UK NHS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — UK OFFICIAL i UK NHS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz UK OFFICIAL.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL 1.0.0
Informacje inspekcji dla użytkowników 13 Informacje inspekcji dla użytkowników Inspekcja na serwerze SQL powinna być włączona 2.0.0
Informacje inspekcji dla użytkowników 13 Informacje inspekcji dla użytkowników Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Ochrona zasobów i odporność 2.3 Ochrona danych magazynowanych Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL 2.0.0
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL 2.0.1
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL 1.0.2
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 4.1.0
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance 1.0.1
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL 3.0.0

Następne kroki