Udostępnij za pośrednictwem


Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure Batch

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure Batch. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

FedRAMP High

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Konto usługi Azure Batch powinno używać kluczy zarządzanych przez klienta do szyfrowania danych 1.0.1

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Konto usługi Azure Batch powinno używać kluczy zarządzanych przez klienta do szyfrowania danych 1.0.1

HIPAA HITRUST 9.2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
12 Inspekcja rejestrowania i monitorowania 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Monitorowanie Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona systemu i komunikacji 3.13.10 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Konto usługi Azure Batch powinno używać kluczy zarządzanych przez klienta do szyfrowania danych 1.0.1
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Konto usługi Azure Batch powinno używać kluczy zarządzanych przez klienta do szyfrowania danych 1.0.1

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0
Ochrona systemu i komunikacji SC-12 Tworzenie i zarządzanie kluczami kryptograficznymi Konto usługi Azure Batch powinno używać kluczy zarządzanych przez klienta do szyfrowania danych 1.0.1

Motyw chmury NL BIO

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Pule usługi Azure Batch powinny mieć włączone szyfrowanie dysków 1.0.0
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Konto usługi Azure Batch powinno używać kluczy zarządzanych przez klienta do szyfrowania danych 1.0.1
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Pule usługi Azure Batch powinny mieć włączone szyfrowanie dysków 1.0.0
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Konto usługi Azure Batch powinno używać kluczy zarządzanych przez klienta do szyfrowania danych 1.0.1
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Pule usługi Azure Batch powinny mieć włączone szyfrowanie dysków 1.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

RMIT Malezja

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla konta usługi Batch w centrum zdarzeń 2.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie ustawień diagnostycznych dla konta usługi Batch w obszarze roboczym usługi Log Analytics 1.1.0

Hiszpania ENS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Struktura operacyjna op.exp.8 Operacja Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

SWIFT CSP-CSCF v2021

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

SWIFT CSP-CSCF v2022

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dzienniki zasobów na kontach usługi Batch powinny być włączone 5.0.0

Następne kroki