Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure SQL Database i wystąpienia zarządzanego SQL
Dotyczy: Azure SQL Database
Azure SQL Managed Instance
Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Na tej stronie wymieniono domeny zgodności i mechanizmy kontroli zabezpieczeń dla usług Azure SQL Database i SQL Managed Instance. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.
Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.
Ważne
Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.
Australian Government ISM PROTECTED
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Australian Government ISM PROTECTED. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Australian Government ISM PROTECTED.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 940 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 940 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 940 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1144 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1144 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1144 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych | 1260 | Konta administratora bazy danych — 1260 | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych | 1261 | Konta administratora bazy danych — 1261 | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych | 1262 | Konta administratora bazy danych — 1262 | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych | 1263 | Konta administratora bazy danych — 1263 | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Wytyczne dotyczące systemów baz danych — oprogramowanie systemu zarządzania bazami danych | 1264 | Konta administratora bazy danych — 1264 | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Wytyczne dotyczące systemów baz danych — serwery baz danych | 1425 | Ochrona zawartości serwera bazy danych — 1425 | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1472 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1472 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1472 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1494 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1494 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1494 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1495 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1495 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1495 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1496 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1496 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu | 1496 | Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń | 1537 | Zdarzenia do zarejestrowania — 1537 | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń | 1537 | Zdarzenia do zarejestrowania — 1537 | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Canada Federal PBMM
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Canada Federal PBMM. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Canada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
2 Security Center | 2.14 | Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie inspekcji SQL" nie jest "Wyłączone" | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
2 Security Center | 2.15 | Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie szyfrowania SQL" nie jest "Wyłączone" | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
4 Usługi baz danych | 4.1 | Upewnij się, że właściwość "Inspekcja" jest ustawiona na wartość "Włączone" | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
4 Usługi baz danych | 4.10 | Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu funkcji BYOK (Użyj własnego klucza) | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
4 Usługi baz danych | 4.10 | Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu funkcji BYOK (Użyj własnego klucza) | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
4 Usługi baz danych | 4.2 | Upewnij się, że zasady "AuditActionGroups" w zasadach inspekcji dla serwera SQL są prawidłowo ustawione | Ustawienia inspekcji SQL powinny mieć grupy akcji skonfigurowane do przechwytywania krytycznych działań | 1.0.0 |
4 Usługi baz danych | 4.3 | Upewnij się, że przechowywanie "Inspekcja" jest "większe niż 90 dni" | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
4 Usługi baz danych | 4.4 | Upewnij się, że opcja "Advanced Data Security" na serwerze SQL jest ustawiona na wartość "Włączone" | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
4 Usługi baz danych | 4.4 | Upewnij się, że opcja "Advanced Data Security" na serwerze SQL jest ustawiona na wartość "Włączone" | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
4 Usługi baz danych | 4.8 | Upewnij się, że skonfigurowano administratora usługi Azure Active Directory | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
4 Usługi baz danych | 4.9 | Upewnij się, że wartość "Szyfrowanie danych" jest ustawiona na wartość "Włączone" w usłudze SQL Database | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
4 Usługi baz danych | 4.1.1 | Upewnij się, że właściwość "Inspekcja" jest ustawiona na wartość "Włączone" | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
4 Usługi baz danych | 4.1.2 | Upewnij się, że wartość "Szyfrowanie danych" jest ustawiona na wartość "Włączone" w usłudze SQL Database | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
4 Usługi baz danych | 4.1.3 | Upewnij się, że przechowywanie "Inspekcja" jest "większe niż 90 dni" | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
4 Usługi baz danych | 4.2.1 | Upewnij się, że opcja Advanced Threat Protection (ATP) na serwerze SQL jest ustawiona na wartość "Włączone" | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
4 Usługi baz danych | 4.2.1 | Upewnij się, że opcja Advanced Threat Protection (ATP) na serwerze SQL jest ustawiona na wartość "Włączone" | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
4 Usługi baz danych | 4.2.2 | Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
4 Usługi baz danych | 4.2.2 | Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
4 Usługi baz danych | 4.4 | Upewnij się, że skonfigurowano administratora usługi Azure Active Directory | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
4 Usługi baz danych | 4.5 | Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu klucza zarządzanego przez klienta | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
4 Usługi baz danych | 4.5 | Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu klucza zarządzanego przez klienta | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
4 Usługi baz danych | 4.1.1 | Upewnij się, że właściwość "Inspekcja" jest ustawiona na wartość "Włączone" | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
4 Usługi baz danych | 4.1.2 | Upewnij się, że wartość "Szyfrowanie danych" jest ustawiona na wartość "Włączone" w usłudze SQL Database | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
4 Usługi baz danych | 4.1.3 | Upewnij się, że przechowywanie "Inspekcja" jest "większe niż 90 dni" | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
4 Usługi baz danych | 4.2.1 | Upewnij się, że opcja Advanced Threat Protection (ATP) w programie SQL Server jest ustawiona na wartość "Włączone" | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
4 Usługi baz danych | 4.2.1 | Upewnij się, że opcja Advanced Threat Protection (ATP) w programie SQL Server jest ustawiona na wartość "Włączone" | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
4 Usługi baz danych | 4.2.2 | Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
4 Usługi baz danych | 4.2.2 | Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
4 Usługi baz danych | 4.5 | Upewnij się, że skonfigurowano administratora usługi Azure Active Directory | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
4 Usługi baz danych | 4.6 | Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu klucza zarządzanego przez klienta | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
4 Usługi baz danych | 4.6 | Upewnij się, że funkcja ochrony TDE serwera SQL jest szyfrowana przy użyciu klucza zarządzanego przez klienta | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
4.1 | 4.1.1 | Upewnij się, że właściwość "Inspekcja" jest ustawiona na wartość "Włączone" | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
4.1 | 4.1.2 | Upewnij się, że żadne bazy danych Azure SQL Database nie zezwalają na ruch przychodzący z adresu 0.0.0.0/0 (DOWOLNY ADRES IP) | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
4.1 | 4.1.3 | Upewnij się, że funkcja ochrony Transparent Data Encryption (TDE) programu SQL Server jest szyfrowana przy użyciu klucza zarządzanego przez klienta | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
4.1 | 4.1.3 | Upewnij się, że funkcja ochrony Transparent Data Encryption (TDE) programu SQL Server jest szyfrowana przy użyciu klucza zarządzanego przez klienta | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
4.1 | 4.1.4 | Upewnij się, że administrator usługi Azure Active Directory jest skonfigurowany dla serwerów SQL | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
4.1 | 4.1.5 | Upewnij się, że wartość "Szyfrowanie danych" jest ustawiona na wartość "Włączone" w usłudze SQL Database | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
4.1 | 4.1.6 | Upewnij się, że przechowywanie "Inspekcja" jest "większe niż 90 dni" | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
4.2 | 4.2.1 | Upewnij się, że usługa Microsoft Defender dla sql jest ustawiona na wartość "Włączone" dla krytycznych serwerów SQL | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
4.2 | 4.2.1 | Upewnij się, że usługa Microsoft Defender dla sql jest ustawiona na wartość "Włączone" dla krytycznych serwerów SQL | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
4.2 | 4.2.2 | Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
4.2 | 4.2.2 | Upewnij się, że ocena luk w zabezpieczeniach jest włączona na serwerze SQL, ustawiając konto magazynu | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
4.2 | 4.2.3 | Upewnij się, że ustawienie oceny luk w zabezpieczeniach (VA) jest ustawione na wartość "Włączone" dla każdego serwera SQL | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
4.2 | 4.2.4 | Upewnij się, że ustawienie Oceny luk w zabezpieczeniach (VA) "Wysyłanie raportów skanowania do" jest skonfigurowane dla serwera SQL | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
4.2 | 4.2.5 | Upewnij się, że dla każdego programu SQL Server ustawiono ustawienie "Wysyłanie powiadomień e-mail do administratorów i właścicieli subskrypcji" | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
4.2 | 4.2.5 | Upewnij się, że dla każdego programu SQL Server ustawiono ustawienie "Wysyłanie powiadomień e-mail do administratorów i właścicieli subskrypcji" | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
CmMC Poziom 3
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC.1.001 | Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Kontrola dostępu | AC.1.002 | Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Kontrola dostępu | AC.2.016 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Inspekcja i odpowiedzialność | AU.2.041 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Inspekcja i odpowiedzialność | AU.2.042 | Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Inspekcja i odpowiedzialność | AU.3.046 | Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Inspekcja i odpowiedzialność | AU.3.046 | Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Inspekcja i odpowiedzialność | AU.3.046 | Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ocena zabezpieczeń | CA.2.158 | Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Ocena zabezpieczeń | CA.2.158 | Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Ocena zabezpieczeń | CA.2.158 | Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Ocena zabezpieczeń | CA.3.161 | Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Ocena zabezpieczeń | CA.3.161 | Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Ocena zabezpieczeń | CA.3.161 | Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Zarządzanie konfiguracją | CM.2.064 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Zarządzanie konfiguracją | CM.2.064 | Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Zarządzanie konfiguracją | CM.3.068 | Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Odzyskiwanie | RE.2.137 | Regularnie przeprowadzaj i testuj kopie zapasowe danych. | Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | 2.0.0 |
Odzyskiwanie | RE.3.139 | Regularne wykonywanie pełnych, kompleksowych i odpornych kopii zapasowych danych jako zdefiniowanych w organizacji. | Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | 2.0.0 |
Ocena ryzyka | RM.2.141 | Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Ocena ryzyka | RM.2.141 | Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ocena ryzyka | RM.2.141 | Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Ocena ryzyka | RM.2.141 | Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Ocena ryzyka | RM.2.142 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Ocena ryzyka | RM.2.142 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ocena ryzyka | RM.2.142 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Ocena ryzyka | RM.2.142 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Ocena ryzyka | RM.2.143 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Ocena ryzyka | RM.2.143 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ocena ryzyka | RM.2.143 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Ocena ryzyka | RM.2.143 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Ocena ryzyka | RM.2.143 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Ochrona systemu i komunikacji | SC.1.175 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Ochrona systemu i komunikacji | SC.3.177 | Stosowanie kryptografii zweryfikowanej przez standard FIPS w przypadku ochrony poufności cuI. | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
Ochrona systemu i komunikacji | SC.3.177 | Stosowanie kryptografii zweryfikowanej przez standard FIPS w przypadku ochrony poufności cuI. | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
Ochrona systemu i komunikacji | SC.3.177 | Stosowanie kryptografii zweryfikowanej przez standard FIPS w przypadku ochrony poufności cuI. | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Ochrona systemu i komunikacji | SC.3.181 | Oddziel funkcje użytkownika od funkcji zarządzania systemem. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Ochrona systemu i komunikacji | SC.3.183 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Ochrona systemu i komunikacji | SC.3.191 | Ochrona poufności aktualizacji CUI magazynowanych. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Ochrona systemu i komunikacji | SC.3.191 | Ochrona poufności aktualizacji CUI magazynowanych. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ochrona systemu i komunikacji | SC.3.191 | Ochrona poufności aktualizacji CUI magazynowanych. | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Integralność systemu i informacji | SI.1.210 | Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Integralność systemu i informacji | SI.2.216 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Integralność systemu i informacji | SI.2.216 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Integralność systemu i informacji | SI.2.217 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
FedRAMP High
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.
FedRAMP Moderate
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.
HIPAA HITRUST 9.2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
03 Portable Media Security | 0301.09o1Organizacja.123-09.o | 0301.09o1Organizational.123-09.o 09.07 Media Handling | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
03 Portable Media Security | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Media Handling | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
03 Portable Media Security | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Media Handling | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
07 Zarządzanie lukami w zabezpieczeniach | 0709.10m1Organizacja.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
07 Zarządzanie lukami w zabezpieczeniach | 0709.10m1Organizacja.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
07 Zarządzanie lukami w zabezpieczeniach | 0709.10m1Organizacja.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
07 Zarządzanie lukami w zabezpieczeniach | 0710.10m2Organizacja.1-10.m | 0710.10m2Organizational.1-10.m 10.06 Technical Vulnerability Management | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
07 Zarządzanie lukami w zabezpieczeniach | 0716.10m3Organizacja.1-10.m | 0716.10m3Organizational.1-10.m 10.06 Technical Vulnerability Management | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
07 Zarządzanie lukami w zabezpieczeniach | 0719.10m3Organizacja.5-10.m | 0719.10m3Organizational.5-10.m 10.06 Technical Vulnerability Management | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
08 Ochrona sieci | 0805.01m1Organizacja.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Network Access Control | Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
08 Ochrona sieci | 0806.01m2Organizacja.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Network Access Control | Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
08 Ochrona sieci | 0862.09m2Organizacja.8-09.m | 0862.09m2Organizational.8-09.m 09.06 Network Security Management | Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
08 Ochrona sieci | 0894.01m2Organizacja.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Network Access Control | Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
12 Inspekcja rejestrowania i monitorowania | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorowanie | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
16 Ciągłość działania i odzyskiwanie po awarii | 1616.09l1Organizational.16-09.l | 1616.09l1Organizational.16-09.l 09.05 Information Back-up | Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | 2.0.0 |
16 Ciągłość działania i odzyskiwanie po awarii | 1621.09l2Organizational.1-09.l | 1621.09l2Organizational.1-09.l 09.05 Information Back-up | Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | 2.0.0 |
IRS 1075 września 2016 r.
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.
ISO 27001:2013
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kryptografia | 10.1.1 | Zasady dotyczące korzystania z kontrolek kryptograficznych | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Zabezpieczenia operacji | 12.4.1 | Rejestrowanie zdarzeń | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Zabezpieczenia operacji | 12.4.3 | Dzienniki administratora i operatora | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Zabezpieczenia operacji | 12.4.4 | Synchronizacja zegara | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Zabezpieczenia operacji | 12.6.1 | Zarządzanie lukami w zabezpieczeniach technicznych | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Zarządzanie zasobami | 8.2.1 | Klasyfikacja informacji | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Kontrola dostępu | 9.2.3 | Zarządzanie uprzywilejowanym prawami dostępu | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Zasady poufne punktu odniesienia dla chmury firmy Microsoft dla suwerenności
Aby dowiedzieć się, w jaki sposób dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla zasad poufnych punktu odniesienia suwerenności MCfS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Portfolio zasad suwerenności usługi Microsoft Cloud for Sovereignty Policy.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
SO.3 — Klucze zarządzane przez klienta | SO.3 | Produkty platformy Azure muszą być skonfigurowane do korzystania z kluczy zarządzanych przez klienta, jeśli jest to możliwe. | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
SO.3 — Klucze zarządzane przez klienta | SO.3 | Produkty platformy Azure muszą być skonfigurowane do korzystania z kluczy zarządzanych przez klienta, jeśli jest to możliwe. | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
Wzorzec bezpieczeństwa w chmurze Microsoft
Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Bezpieczeństwo sieci | NS-2 | Zabezpieczanie usług w chmurze za pomocą kontrolek sieci | Usługa Azure SQL Managed Instances powinna wyłączyć dostęp do sieci publicznej | 1.0.0 |
Bezpieczeństwo sieci | NS-2 | Zabezpieczanie usług w chmurze za pomocą kontrolek sieci | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Bezpieczeństwo sieci | NS-2 | Zabezpieczanie usług w chmurze za pomocą kontrolek sieci | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Zarządzanie tożsamością | Im-1 | Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Zarządzanie tożsamością | Im-1 | Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania | Usługa Azure SQL Database powinna mieć włączone uwierzytelnianie tylko firmy Microsoft | 1.0.0 |
Zarządzanie tożsamością | Im-1 | Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania | Usługa Azure SQL Database powinna mieć włączone uwierzytelnianie tylko firmy Microsoft podczas tworzenia | 1.2.0 |
Zarządzanie tożsamością | Im-1 | Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania | Usługa Azure SQL Managed Instance powinna mieć włączone uwierzytelnianie tylko firmy Microsoft | 1.0.0 |
Zarządzanie tożsamością | Im-1 | Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania | Usługa Azure SQL Managed Instances powinna mieć włączone uwierzytelnianie tylko firmy Microsoft podczas tworzenia | 1.2.0 |
Zarządzanie tożsamością | Im-4 | Uwierzytelnianie serwera i usług | Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej | 2.0.0 |
Ochrona danych | DP-2 | Monitorowanie anomalii i zagrożeń kierowania poufnych danych | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ochrona danych | DP-3 | Szyfrowanie poufnych danych przesyłanych | Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej | 2.0.0 |
Ochrona danych | DP-4 | Włączanie szyfrowania danych magazynowanych domyślnie | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Ochrona danych | DP-5 | Użyj opcji klucza zarządzanego przez klienta w przypadku szyfrowania danych magazynowanych, jeśli jest to wymagane | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
Ochrona danych | DP-5 | Użyj opcji klucza zarządzanego przez klienta w przypadku szyfrowania danych magazynowanych, jeśli jest to wymagane | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
Rejestrowanie i wykrywanie zagrożeń | LT-1 | Włączanie możliwości wykrywania zagrożeń | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Rejestrowanie i wykrywanie zagrożeń | LT-1 | Włączanie możliwości wykrywania zagrożeń | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Rejestrowanie i wykrywanie zagrożeń | LT-2 | Włączanie wykrywania zagrożeń na potrzeby zarządzania tożsamościami i dostępem | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Rejestrowanie i wykrywanie zagrożeń | LT-2 | Włączanie wykrywania zagrożeń na potrzeby zarządzania tożsamościami i dostępem | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-6 | Konfigurowanie przechowywania magazynu dzienników | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
Reagowania na incydenty | IR-3 | Wykrywanie i analiza — tworzenie zdarzeń na podstawie alertów wysokiej jakości | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Reagowania na incydenty | IR-3 | Wykrywanie i analiza — tworzenie zdarzeń na podstawie alertów wysokiej jakości | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-5 | Przeprowadzanie ocen luk w zabezpieczeniach | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-5 | Przeprowadzanie ocen luk w zabezpieczeniach | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Zarządzanie lukami w zabezpieczeniach i stanem | PV-6 | Szybkie i automatyczne korygowanie luk w zabezpieczeniach | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Reagowania na incydenty | AIR-5 | Wykrywanie i analiza — określanie priorytetów zdarzeń | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Reagowania na incydenty | AIR-5 | Wykrywanie i analiza — określanie priorytetów zdarzeń | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
NIST SP 800-171 R2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Kontrola dostępu | 3.1.12 | Monitorowanie i kontrolowanie sesji dostępu zdalnego. | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Kontrola dostępu | 3.1.13 | Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Kontrola dostępu | 3.1.14 | Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Kontrola dostępu | 3.1.2 | Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Kontrola dostępu | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Kontrola dostępu | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Ocena ryzyka | 3.11.2 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Ocena ryzyka | 3.11.2 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ocena ryzyka | 3.11.2 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Ocena ryzyka | 3.11.2 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Ocena ryzyka | 3.11.2 | Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Ocena ryzyka | 3.11.3 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Ocena ryzyka | 3.11.3 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ocena ryzyka | 3.11.3 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Ocena ryzyka | 3.11.3 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Ocena ryzyka | 3.11.3 | Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Ochrona systemu i komunikacji | 3.13.1 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Ochrona systemu i komunikacji | 3.13.1 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Ochrona systemu i komunikacji | 3.13.10 | Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
Ochrona systemu i komunikacji | 3.13.10 | Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
Ochrona systemu i komunikacji | 3.13.16 | Ochrona poufności aktualizacji CUI magazynowanych. | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Ochrona systemu i komunikacji | 3.13.2 | Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Ochrona systemu i komunikacji | 3.13.2 | Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Ochrona systemu i komunikacji | 3.13.5 | Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Ochrona systemu i komunikacji | 3.13.5 | Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Ochrona systemu i komunikacji | 3.13.6 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Integralność systemu i informacji | 3.14.1 | Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Integralność systemu i informacji | 3.14.6 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Integralność systemu i informacji | 3.14.6 | Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Integralność systemu i informacji | 3.14.7 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Integralność systemu i informacji | 3.14.7 | Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
Inspekcja i odpowiedzialność | 3.3.4 | Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Inspekcja i odpowiedzialność | 3.3.4 | Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Inspekcja i odpowiedzialność | 3.3.5 | Korelowanie procesów przeglądu, analizy i raportowania rekordów inspekcji na potrzeby badania i reagowania na wskazania niezgodne z prawem, nieautoryzowane, podejrzane lub nietypowe działania. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Inspekcja i odpowiedzialność | 3.3.5 | Korelowanie procesów przeglądu, analizy i raportowania rekordów inspekcji na potrzeby badania i reagowania na wskazania niezgodne z prawem, nieautoryzowane, podejrzane lub nietypowe działania. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Identyfikacja i uwierzytelnianie | 3.5.1 | Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.2 | Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.5 | Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.6 | Wyłącz identyfikatory po określonym okresie braku aktywności. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
NIST SP 800-53 Rev. 4
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.
Motyw chmury NL BIO
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu | C.04.3 | Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu | C.04.6 | Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane | C.04.7 | Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Zarządzanie lukami w zabezpieczeniach techniczne C.04.8 — oceniane | C.04.8 | Raporty oceny zawierają sugestie dotyczące poprawy i są przekazywane menedżerom/właścicielom. | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Ochrona danych u.05.1 — środki kryptograficzne | U.05.1 | Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. | Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej | 2.0.0 |
Ochrona danych u.05.2 — środki kryptograficzne | U.05.2 | Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
Ochrona danych u.05.2 — środki kryptograficzne | U.05.2 | Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
Ochrona danych u.05.2 — środki kryptograficzne | U.05.2 | Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | Usługa Azure SQL Managed Instances powinna wyłączyć dostęp do sieci publicznej | 1.0.0 |
Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Separacja danych U.07.3 — funkcje zarządzania | U.07.3 | U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Separacja danych U.07.3 — funkcje zarządzania | U.07.3 | U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie | U.09.3 | Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie | U.09.3 | Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie | U.09.3 | Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie | U.09.3 | Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
U.10.2 Dostęp do usług i danych IT — użytkownicy | U.10.2 | W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
U.10.3 Dostęp do usług i danych IT — użytkownicy | U.10.3 | Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
U.10.3 Dostęp do usług i danych IT — użytkownicy | U.10.3 | Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
U.10.5 Dostęp do usług i danych IT — właściwy | U.10.5 | Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Kryptografia U.11.1 — zasady | U.11.1 | W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
U.11.2 Cryptoservices — miary kryptograficzne | U.11.2 | W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Kryptografia u.11.3 — zaszyfrowane | U.11.3 | Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 |
Kryptografia u.11.3 — zaszyfrowane | U.11.3 | Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 |
Kryptografia u.11.3 — zaszyfrowane | U.11.3 | Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 |
Rejestrowanie i monitorowanie u.15.3 — zarejestrowane zdarzenia | U.15.3 | Dostawca CSP utrzymuje listę wszystkich zasobów, które są krytyczne pod względem rejestrowania i monitorowania i przeglądów tej listy. | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
PCI DSS 3.2.1
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.
PCI DSS w wersji 4.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty | 10.2.2 | Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty | 10.3.3 | Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci | 11.3.1 | Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wymaganie 03: Ochrona przechowywanych danych konta | 3.3.3 | Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Wymaganie 03: Ochrona przechowywanych danych konta | 3.5.1 | Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem | 5.2.1 | Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem | 5.2.2 | Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem | 5.2.3 | Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania | 6.2.4 | Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania | 6.3.3 | Zidentyfikowano i rozwiązano luki w zabezpieczeniach | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania | 6.4.1 | Publiczne aplikacje internetowe są chronione przed atakami | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Wymaganie 07: Ograniczanie dostępu do składników systemowych i danych posiadaczy kart według potrzeb biznesowych | 7.3.1 | Dostęp do składników systemu i danych jest zarządzany za pośrednictwem systemów kontroli dostępu | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych | 8.4.1 | Uwierzytelnianie wieloskładnikowe (MFA) jest implementowane w celu zabezpieczenia dostępu do usługi CDE | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Bank rezerw Indii — struktura IT dla NBFC
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).
Reserve Bank of India IT Framework for Banks v2016
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu użytkowników/zarządzanie | Kontrola dostępu użytkowników /Zarządzanie-8.2 | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 | |
Zarządzanie siecią i zabezpieczenia | Security Operation Centre-4.9 | Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | 2.0.1 | |
Zarządzanie siecią i zabezpieczenia | Security Operation Centre-4.9 | Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | 1.0.2 | |
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami | Patch/Vulnerability & Change Management-7.7 | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 | |
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami | Patch/Vulnerability & Change Management-7.7 | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 | |
Zapobieganie wykonywaniu nieautoryzowanego oprogramowania | Security Update Management-2.3 | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 | |
Metryki | Metrics-21.1 | Wystąpienia zarządzane SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.0 | |
Metryki | Metrics-21.1 | Serwery SQL powinny używać kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych | 2.0.1 | |
Zaawansowane zarządzanie obroną w czasie rzeczywistym | Advanced Real-Timethreat Defenseand Management-13.4 | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 | |
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami | Patch/Vulnerability & Change Management-7.1 | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 | |
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami | Patch/Vulnerability & Change Management-7.1 | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
RMIT Malezja
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.
SWIFT CSP-CSCF v2021
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Ochrona środowiska SWIFT | 1.1 | Ochrona środowiska SWIFT | Należy włączyć połączenia prywatnego punktu końcowego w usłudze Azure SQL Database | 1.1.0 |
Ochrona środowiska SWIFT | 1.1 | Ochrona środowiska SWIFT | Program SQL Server powinien używać punktu końcowego usługi sieci wirtualnej | 1.0.0 |
Ochrona środowiska SWIFT | 1.2 | Kontrola uprzywilejowanego konta systemu operacyjnego | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | 1.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej | 2.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.1 | Zabezpieczenia wewnętrzne Przepływ danych | Wystąpienie zarządzane SQL powinno mieć minimalną wersję protokołu TLS 1.2 | 1.0.1 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.5A | Zewnętrzna ochrona danych transmisji | Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | 2.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.5A | Zewnętrzna ochrona danych transmisji | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.6 | Poufność i integralność sesji operatora | Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej | 2.0.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.6 | Poufność i integralność sesji operatora | Wystąpienie zarządzane SQL powinno mieć minimalną wersję protokołu TLS 1.2 | 1.0.1 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.7 | Skanowanie luk w zabezpieczeniach | Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | 4.1.0 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.7 | Skanowanie luk w zabezpieczeniach | Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | 1.0.1 |
Zmniejszanie obszaru ataków i luk w zabezpieczeniach | 2.7 | Skanowanie luk w zabezpieczeniach | Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | 3.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.3 | Integralność bazy danych | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.3 | Integralność bazy danych | Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | 1.1.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.3 | Integralność bazy danych | Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | 3.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.3 | Integralność bazy danych | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | 2.0.0 |
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Inspekcja na serwerze SQL powinna być włączona | 2.0.0 |
UK OFFICIAL i UK NHS
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — UK OFFICIAL i UK NHS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz UK OFFICIAL.
Następne kroki
- Dowiedz się więcej o zgodności z przepisami usługi Azure Policy.
- Zobacz wbudowane elementy w repozytorium GitHub usługi Azure Policy.