Udostępnij za pośrednictwem


Szczegóły wbudowanej inicjatywy PCI DSS v4.0 zgodność z przepisami

Poniższy artykuł zawiera szczegółowe informacje o tym, jak wbudowana definicja inicjatywy zgodności usługi Azure Policy jest mapowana na domeny zgodności i mechanizmy kontroli w standardzie PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0. Aby zrozumieć własność, zapoznaj się z typem zasad i wspólną odpowiedzialnością w chmurze.

Poniższe mapowania dotyczą kontrolek PCI DSS w wersji 4.0 . Wiele kontrolek jest implementowanych przy użyciu definicji inicjatywy usługi Azure Policy . Aby przejrzeć pełną definicję inicjatywy, otwórz pozycję Zasady w witrynie Azure Portal i wybierz stronę Definicje . Następnie znajdź i wybierz wbudowaną definicję inicjatywy PCI DSS w wersji 4 zgodność z przepisami.

Ważne

Każda poniższa kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą, jednak często nie ma jednego do jednego lub kompletnego dopasowania między kontrolką a jedną lub większą jedną zasadą. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych definicji zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między domenami zgodności, mechanizmami kontroli i definicjami usługi Azure Policy dla tego standardu zgodności mogą ulec zmianie w czasie. Aby wyświetlić historię zmian, zobacz historię zatwierdzń usługi GitHub.

Wymaganie 01: Instalowanie i obsługa mechanizmów kontroli zabezpieczeń sieci

Procesy i mechanizmy instalowania i utrzymywania mechanizmów kontroli zabezpieczeń sieci są definiowane i zrozumiałe

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją Ręczne, wyłączone 1.1.0
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji Ręczne, wyłączone 1.1.0

Sieciowe mechanizmy kontroli zabezpieczeń (NSC) są konfigurowane i obsługiwane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konfigurowanie akcji dla niezgodnych urządzeń CMA_0062 — konfigurowanie akcji dla niezgodnych urządzeń Ręczne, wyłączone 1.1.0
Opracowywanie i obsługa konfiguracji punktów odniesienia CMA_0153 — opracowywanie i utrzymywanie konfiguracji linii bazowej Ręczne, wyłączone 1.1.0
Wymuszanie ustawień konfiguracji zabezpieczeń CMA_0249 — wymuszanie ustawień konfiguracji zabezpieczeń Ręczne, wyłączone 1.1.0
Ustanawianie tablicy sterowania konfiguracji CMA_0254 — ustanawianie tablicy sterowania konfiguracji Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie planu zarządzania konfiguracją CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją Ręczne, wyłączone 1.1.0
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją Ręczne, wyłączone 1.1.0

Sieciowe mechanizmy kontroli zabezpieczeń (NSC) są konfigurowane i obsługiwane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie analizy wpływu na zabezpieczenia CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia Ręczne, wyłączone 1.1.0
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach Ręczne, wyłączone 1.1.0
Ustanawianie strategii zarządzania ryzykiem CMA_0258 — ustanawianie strategii zarządzania ryzykiem Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie procesów kontroli zmian CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny wpływu na prywatność CMA_0387 — przeprowadzanie oceny wpływu na prywatność Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka CMA_0388 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji Ręczne, wyłączone 1.1.0

Sieciowe mechanizmy kontroli zabezpieczeń (NSC) są konfigurowane i obsługiwane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.2.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych CMA_0053 — sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych Ręczne, wyłączone 1.1.0

Sieciowe mechanizmy kontroli zabezpieczeń (NSC) są konfigurowane i obsługiwane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.2.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Obsługa rejestrów przetwarzania danych osobowych CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych Ręczne, wyłączone 1.1.0

Sieciowe mechanizmy kontroli zabezpieczeń (NSC) są konfigurowane i obsługiwane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.2.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Identyfikowanie zewnętrznych dostawców usług CMA_C1591 — identyfikowanie zewnętrznych dostawców usług Ręczne, wyłączone 1.1.0
Wymagaj od dewelopera identyfikowania portów, protokołów i usług SDLC CMA_C1578 — wymagaj od dewelopera identyfikowania portów, protokołów i usług SDLC Ręczne, wyłączone 1.1.0

Sieciowe mechanizmy kontroli zabezpieczeń (NSC) są konfigurowane i obsługiwane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.2.8: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wymuszanie i przeprowadzanie inspekcji ograniczeń dostępu CMA_C1203 — wymuszanie i inspekcja ograniczeń dostępu Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie procesów kontroli zmian CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian Ręczne, wyłączone 1.1.0
Przejrzyj zmiany pod kątem wszelkich nieautoryzowanych zmian CMA_C1204 — przejrzyj zmiany pod kątem wszelkich nieautoryzowanych zmian Ręczne, wyłączone 1.1.0

Dostęp sieciowy do i ze środowiska danych karty jest ograniczony

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. AuditIfNotExists, Disabled 3.0.0
Konta magazynu powinny ograniczać dostęp sieciowy Dostęp sieciowy do kont magazynu powinien być ograniczony. Skonfiguruj reguły sieciowe, aby tylko aplikacje z dozwolonych sieci mogły uzyskiwać dostęp do konta magazynu. Aby zezwolić na połączenia z określonych klientów internetowych lub lokalnych, można udzielić dostępu do ruchu z określonych sieci wirtualnych platformy Azure lub do publicznych zakresów adresów IP internetowych Inspekcja, Odmowa, Wyłączone 1.1.1

Dostęp sieciowy do i ze środowiska danych karty jest ograniczony

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.3.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego Ręczne, wyłączone 1.1.0
Ochrona dostępu bezprzewodowego CMA_0411 — ochrona dostępu bezprzewodowego Ręczne, wyłączone 1.1.0

Połączenia sieciowe między zaufanymi i niezaufanymi sieciami są kontrolowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przepływ informacji sterujących CMA_0079 — przepływ informacji sterujących Ręczne, wyłączone 1.1.0
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji Ręczne, wyłączone 1.1.0
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej Ręczne, wyłączone 1.1.0
Implementowanie ochrony granic systemu CMA_0328 — implementowanie ochrony granic systemu Ręczne, wyłączone 1.1.0
Zabezpieczanie interfejsu z systemami zewnętrznymi CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi Ręczne, wyłączone 1.1.0

Połączenia sieciowe między zaufanymi i niezaufanymi sieciami są kontrolowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.4.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. AuditIfNotExists, Disabled 3.0.0
Przepływ informacji sterujących CMA_0079 — przepływ informacji sterujących Ręczne, wyłączone 1.1.0
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji Ręczne, wyłączone 1.1.0
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej Ręczne, wyłączone 1.1.0
Implementowanie ochrony granic systemu CMA_0328 — implementowanie ochrony granic systemu Ręczne, wyłączone 1.1.0
Zabezpieczanie interfejsu z systemami zewnętrznymi CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi Ręczne, wyłączone 1.1.0
Konta magazynu powinny ograniczać dostęp sieciowy Dostęp sieciowy do kont magazynu powinien być ograniczony. Skonfiguruj reguły sieciowe, aby tylko aplikacje z dozwolonych sieci mogły uzyskiwać dostęp do konta magazynu. Aby zezwolić na połączenia z określonych klientów internetowych lub lokalnych, można udzielić dostępu do ruchu z określonych sieci wirtualnych platformy Azure lub do publicznych zakresów adresów IP internetowych Inspekcja, Odmowa, Wyłączone 1.1.1

Połączenia sieciowe między zaufanymi i niezaufanymi sieciami są kontrolowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.4.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przepływ informacji sterujących CMA_0079 — przepływ informacji sterujących Ręczne, wyłączone 1.1.0
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji Ręczne, wyłączone 1.1.0

Połączenia sieciowe między zaufanymi i niezaufanymi sieciami są kontrolowane

IDENTYFIKATOR: Własność PCI DSS v4.0 1.4.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przepływ informacji sterujących CMA_0079 — przepływ informacji sterujących Ręczne, wyłączone 1.1.0
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji Ręczne, wyłączone 1.1.0

Ryzyko związane z usługą CDE z urządzeń obliczeniowych, które mogą łączyć się zarówno z niezaufanych sieci, jak i z sieci CDE, są ograniczane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 1.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Autoryzowanie dostępu zdalnego CMA_0024 — autoryzowanie dostępu zdalnego Ręczne, wyłączone 1.1.0
Szkolenie mobilności dokumentów CMA_0191 — szkolenie mobilności dokumentów Ręczne, wyłączone 1.1.0
Dokumentowanie wytycznych dotyczących dostępu zdalnego CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych Ręczne, wyłączone 1.1.0
Zapewnianie szkolenia w zakresie prywatności CMA_0415 — zapewnianie szkolenia w zakresie prywatności Ręczne, wyłączone 1.1.0

Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty

Procesy i mechanizmy rejestrowania i monitorowania całego dostępu do składników systemowych i danych karty są definiowane i udokumentowane

IDENTYFIKATOR: Własność PCI DSS v4.0 10.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności CMA_0154 — Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności Ręczne, wyłączone 1.1.0
Opracowywanie zasad i procedur zabezpieczeń informacji CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji Ręczne, wyłączone 1.1.0
Zarządzanie zasadami i procedurami CMA_0292 — zarządzanie zasadami i procedurami Ręczne, wyłączone 1.1.0
Aktualizowanie zasad zabezpieczeń informacji CMA_0518 — aktualizowanie zasad zabezpieczeń informacji Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Inspekcja funkcji uprzywilejowanych CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych Ręczne, wyłączone 1.1.0
Inspekcja stanu konta użytkownika CMA_0020 — inspekcja stanu konta użytkownika Ręczne, wyłączone 1.1.0
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0
Przeglądanie danych inspekcji CMA_0466 — przeglądanie danych inspekcji Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: Własność PCI DSS v4.0 10.2.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: Własność PCI DSS v4.0 10.2.1.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Inspekcja funkcji uprzywilejowanych CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych Ręczne, wyłączone 1.1.0
Przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych CMA_0056 — przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych Ręczne, wyłączone 1.1.0
Monitorowanie aktywności konta CMA_0377 — monitorowanie aktywności konta Ręczne, wyłączone 1.1.0
Monitorowanie przypisywania ról uprzywilejowanych CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do uprzywilejowanych kont CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych Ręczne, wyłączone 1.1.0
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami Ręczne, wyłączone 1.1.0
Korzystanie z usługi Privileged Identity Management CMA_0533 — używanie usługi Privileged Identity Management Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.2.1.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Inspekcja funkcji uprzywilejowanych CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych Ręczne, wyłączone 1.1.0
Przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych CMA_0056 — przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych Ręczne, wyłączone 1.1.0
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0
Monitorowanie aktywności konta CMA_0377 — monitorowanie aktywności konta Ręczne, wyłączone 1.1.0
Monitorowanie przypisywania ról uprzywilejowanych CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do uprzywilejowanych kont CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych Ręczne, wyłączone 1.1.0
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami Ręczne, wyłączone 1.1.0
Korzystanie z usługi Privileged Identity Management CMA_0533 — używanie usługi Privileged Identity Management Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: Własność PCI DSS v4.0 10.2.1.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: Własność PCI DSS v4.0 10.2.1.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Inspekcja funkcji uprzywilejowanych CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych Ręczne, wyłączone 1.1.0
Inspekcja stanu konta użytkownika CMA_0020 — inspekcja stanu konta użytkownika Ręczne, wyłączone 1.1.0
Automatyzowanie zarządzania kontami CMA_0026 — automatyzowanie zarządzania kontami Ręczne, wyłączone 1.1.0
Przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych CMA_0056 — przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych Ręczne, wyłączone 1.1.0
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0
Zarządzanie kontami systemowymi i administracyjnymi CMA_0368 — zarządzanie kontami systemu i administratorów Ręczne, wyłączone 1.1.0
Monitorowanie dostępu w całej organizacji CMA_0376 — monitorowanie dostępu w całej organizacji Ręczne, wyłączone 1.1.0
Monitorowanie aktywności konta CMA_0377 — monitorowanie aktywności konta Ręczne, wyłączone 1.1.0
Monitorowanie przypisywania ról uprzywilejowanych CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych Ręczne, wyłączone 1.1.0
Powiadamianie, gdy konto nie jest potrzebne CMA_0383 — powiadom, gdy konto nie jest potrzebne Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do uprzywilejowanych kont CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych Ręczne, wyłączone 1.1.0
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami Ręczne, wyłączone 1.1.0
Korzystanie z usługi Privileged Identity Management CMA_0533 — używanie usługi Privileged Identity Management Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: Własność PCI DSS v4.0 10.2.1.6: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Inspekcja funkcji uprzywilejowanych CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych Ręczne, wyłączone 1.1.0
Przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych CMA_0056 — przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych Ręczne, wyłączone 1.1.0
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0
Monitorowanie aktywności konta CMA_0377 — monitorowanie aktywności konta Ręczne, wyłączone 1.1.0
Monitorowanie przypisywania ról uprzywilejowanych CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do uprzywilejowanych kont CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych Ręczne, wyłączone 1.1.0
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami Ręczne, wyłączone 1.1.0
Korzystanie z usługi Privileged Identity Management CMA_0533 — używanie usługi Privileged Identity Management Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: Własność PCI DSS v4.0 10.2.1.7: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów. Pamiętaj, aby wybrać tylko typy zasobów, które obsługują ustawienia diagnostyczne. AuditIfNotExists 2.0.1
Inspekcja na serwerze SQL powinna być włączona Inspekcja programu SQL Server powinna być włączona w celu śledzenia działań bazy danych we wszystkich bazach danych na serwerze i zapisywania ich w dzienniku inspekcji. AuditIfNotExists, Disabled 2.0.0
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0
Konta magazynu należy migrować do nowych zasobów usługi Azure Resource Manager Użyj nowego usługi Azure Resource Manager dla kont magazynu, aby zapewnić ulepszenia zabezpieczeń, takie jak: silniejsza kontrola dostępu (RBAC), lepsza inspekcja, wdrażanie i zarządzanie oparte na usłudze Azure Resource Manager, dostęp do tożsamości zarządzanych, dostęp do magazynu kluczy dla wpisów tajnych, uwierzytelnianie oparte na usłudze Azure AD i obsługa tagów i grup zasobów w celu łatwiejszego zarządzania zabezpieczeniami Inspekcja, Odmowa, Wyłączone 1.0.0
Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager Użyj nowego usługi Azure Resource Manager dla maszyn wirtualnych, aby zapewnić ulepszenia zabezpieczeń, takie jak: silniejsza kontrola dostępu (RBAC), lepsza inspekcja, wdrażanie i zarządzanie oparte na usłudze Azure Resource Manager, dostęp do tożsamości zarządzanych, dostęp do magazynu kluczy dla wpisów tajnych, uwierzytelnianie oparte na usłudze Azure AD i obsługa tagów i grup zasobów w celu łatwiejszego zarządzania zabezpieczeniami Inspekcja, Odmowa, Wyłączone 1.0.0

Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Włączanie autoryzacji podwójnej lub wspólnej CMA_0226 — włączanie podwójnej lub wspólnej autoryzacji Ręczne, wyłączone 1.1.0
Ochrona informacji inspekcji CMA_0401 — ochrona informacji inspekcji Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Włączanie autoryzacji podwójnej lub wspólnej CMA_0226 — włączanie podwójnej lub wspólnej autoryzacji Ręczne, wyłączone 1.1.0
Ochrona informacji inspekcji CMA_0401 — ochrona informacji inspekcji Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.3.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów. Pamiętaj, aby wybrać tylko typy zasobów, które obsługują ustawienia diagnostyczne. AuditIfNotExists 2.0.1
Inspekcja na serwerze SQL powinna być włączona Inspekcja programu SQL Server powinna być włączona w celu śledzenia działań bazy danych we wszystkich bazach danych na serwerze i zapisywania ich w dzienniku inspekcji. AuditIfNotExists, Disabled 2.0.0
Ustanawianie zasad i procedur tworzenia kopii zapasowych CMA_0268 — ustanawianie zasad i procedur tworzenia kopii zapasowych Ręczne, wyłączone 1.1.0
Konta magazynu należy migrować do nowych zasobów usługi Azure Resource Manager Użyj nowego usługi Azure Resource Manager dla kont magazynu, aby zapewnić ulepszenia zabezpieczeń, takie jak: silniejsza kontrola dostępu (RBAC), lepsza inspekcja, wdrażanie i zarządzanie oparte na usłudze Azure Resource Manager, dostęp do tożsamości zarządzanych, dostęp do magazynu kluczy dla wpisów tajnych, uwierzytelnianie oparte na usłudze Azure AD i obsługa tagów i grup zasobów w celu łatwiejszego zarządzania zabezpieczeniami Inspekcja, Odmowa, Wyłączone 1.0.0
Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager Użyj nowego usługi Azure Resource Manager dla maszyn wirtualnych, aby zapewnić ulepszenia zabezpieczeń, takie jak: silniejsza kontrola dostępu (RBAC), lepsza inspekcja, wdrażanie i zarządzanie oparte na usłudze Azure Resource Manager, dostęp do tożsamości zarządzanych, dostęp do magazynu kluczy dla wpisów tajnych, uwierzytelnianie oparte na usłudze Azure AD i obsługa tagów i grup zasobów w celu łatwiejszego zarządzania zabezpieczeniami Inspekcja, Odmowa, Wyłączone 1.0.0

Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.3.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Włączanie autoryzacji podwójnej lub wspólnej CMA_0226 — włączanie podwójnej lub wspólnej autoryzacji Ręczne, wyłączone 1.1.0
Ochrona informacji inspekcji CMA_0401 — ochrona informacji inspekcji Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są przeglądane w celu zidentyfikowania anomalii lub podejrzanych działań

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Korelowanie rekordów inspekcji CMA_0087 — korelowanie rekordów inspekcji Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania Ręczne, wyłączone 1.1.0
Integrowanie przeglądu inspekcji, analizy i raportowania CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania Ręczne, wyłączone 1.1.0
Integrowanie usługi Cloud App Security z rozwiązaniem siem CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem Ręczne, wyłączone 1.1.0
Przeglądanie dzienników aprowizacji kont CMA_0460 — przeglądanie dzienników aprowizacji kont Ręczne, wyłączone 1.1.0
Przeglądanie przypisań administratorów co tydzień CMA_0461 — cotygodniowe przeglądanie przypisań administratorów Ręczne, wyłączone 1.1.0
Przeglądanie danych inspekcji CMA_0466 — przeglądanie danych inspekcji Ręczne, wyłączone 1.1.0
Przegląd raportu tożsamości w chmurze — omówienie CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie Ręczne, wyłączone 1.1.0
Przeglądanie kontrolowanych zdarzeń dostępu do folderów CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów Ręczne, wyłączone 1.1.0
Przeglądanie działania plików i folderów CMA_0473 — przeglądanie działania plików i folderów Ręczne, wyłączone 1.1.0
Przeglądanie zmian w grupie ról co tydzień CMA_0476 — przegląd zmian grupy ról co tydzień Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są przeglądane w celu zidentyfikowania anomalii lub podejrzanych działań

IDENTYFIKATOR: Własność PCI DSS v4.0 10.4.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Korelowanie rekordów inspekcji CMA_0087 — korelowanie rekordów inspekcji Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania Ręczne, wyłączone 1.1.0
Integrowanie przeglądu inspekcji, analizy i raportowania CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania Ręczne, wyłączone 1.1.0
Integrowanie usługi Cloud App Security z rozwiązaniem siem CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem Ręczne, wyłączone 1.1.0
Przeglądanie dzienników aprowizacji kont CMA_0460 — przeglądanie dzienników aprowizacji kont Ręczne, wyłączone 1.1.0
Przeglądanie przypisań administratorów co tydzień CMA_0461 — cotygodniowe przeglądanie przypisań administratorów Ręczne, wyłączone 1.1.0
Przeglądanie danych inspekcji CMA_0466 — przeglądanie danych inspekcji Ręczne, wyłączone 1.1.0
Przegląd raportu tożsamości w chmurze — omówienie CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie Ręczne, wyłączone 1.1.0
Przeglądanie kontrolowanych zdarzeń dostępu do folderów CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów Ręczne, wyłączone 1.1.0
Przeglądanie działania plików i folderów CMA_0473 — przeglądanie działania plików i folderów Ręczne, wyłączone 1.1.0
Przeglądanie zmian w grupie ról co tydzień CMA_0476 — przegląd zmian grupy ról co tydzień Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są przeglądane w celu zidentyfikowania anomalii lub podejrzanych działań

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.4.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Korelowanie rekordów inspekcji CMA_0087 — korelowanie rekordów inspekcji Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania Ręczne, wyłączone 1.1.0
Integrowanie przeglądu inspekcji, analizy i raportowania CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania Ręczne, wyłączone 1.1.0
Integrowanie usługi Cloud App Security z rozwiązaniem siem CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem Ręczne, wyłączone 1.1.0
Przeglądanie dzienników aprowizacji kont CMA_0460 — przeglądanie dzienników aprowizacji kont Ręczne, wyłączone 1.1.0
Przeglądanie przypisań administratorów co tydzień CMA_0461 — cotygodniowe przeglądanie przypisań administratorów Ręczne, wyłączone 1.1.0
Przeglądanie danych inspekcji CMA_0466 — przeglądanie danych inspekcji Ręczne, wyłączone 1.1.0
Przegląd raportu tożsamości w chmurze — omówienie CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie Ręczne, wyłączone 1.1.0
Przeglądanie kontrolowanych zdarzeń dostępu do folderów CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów Ręczne, wyłączone 1.1.0
Przeglądanie działania plików i folderów CMA_0473 — przeglądanie działania plików i folderów Ręczne, wyłączone 1.1.0
Przeglądanie zmian w grupie ról co tydzień CMA_0476 — przegląd zmian grupy ról co tydzień Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są przeglądane w celu zidentyfikowania anomalii lub podejrzanych działań

IDENTYFIKATOR: Własność PCI DSS v4.0 10.4.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Korelowanie rekordów inspekcji CMA_0087 — korelowanie rekordów inspekcji Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania Ręczne, wyłączone 1.1.0
Integrowanie przeglądu inspekcji, analizy i raportowania CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania Ręczne, wyłączone 1.1.0
Integrowanie usługi Cloud App Security z rozwiązaniem siem CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem Ręczne, wyłączone 1.1.0
Przeglądanie dzienników aprowizacji kont CMA_0460 — przeglądanie dzienników aprowizacji kont Ręczne, wyłączone 1.1.0
Przeglądanie przypisań administratorów co tydzień CMA_0461 — cotygodniowe przeglądanie przypisań administratorów Ręczne, wyłączone 1.1.0
Przeglądanie danych inspekcji CMA_0466 — przeglądanie danych inspekcji Ręczne, wyłączone 1.1.0
Przegląd raportu tożsamości w chmurze — omówienie CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie Ręczne, wyłączone 1.1.0
Przeglądanie kontrolowanych zdarzeń dostępu do folderów CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów Ręczne, wyłączone 1.1.0
Przeglądanie działania plików i folderów CMA_0473 — przeglądanie działania plików i folderów Ręczne, wyłączone 1.1.0
Przeglądanie zmian w grupie ról co tydzień CMA_0476 — przegląd zmian grupy ról co tydzień Ręczne, wyłączone 1.1.0

Dzienniki inspekcji są przeglądane w celu zidentyfikowania anomalii lub podejrzanych działań

IDENTYFIKATOR: Własność PCI DSS v4.0 10.4.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Korelowanie rekordów inspekcji CMA_0087 — korelowanie rekordów inspekcji Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania Ręczne, wyłączone 1.1.0
Integrowanie przeglądu inspekcji, analizy i raportowania CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania Ręczne, wyłączone 1.1.0
Integrowanie usługi Cloud App Security z rozwiązaniem siem CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem Ręczne, wyłączone 1.1.0
Przeglądanie dzienników aprowizacji kont CMA_0460 — przeglądanie dzienników aprowizacji kont Ręczne, wyłączone 1.1.0
Przeglądanie przypisań administratorów co tydzień CMA_0461 — cotygodniowe przeglądanie przypisań administratorów Ręczne, wyłączone 1.1.0
Przeglądanie danych inspekcji CMA_0466 — przeglądanie danych inspekcji Ręczne, wyłączone 1.1.0
Przegląd raportu tożsamości w chmurze — omówienie CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie Ręczne, wyłączone 1.1.0
Przeglądanie kontrolowanych zdarzeń dostępu do folderów CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów Ręczne, wyłączone 1.1.0
Przeglądanie działania plików i folderów CMA_0473 — przeglądanie działania plików i folderów Ręczne, wyłączone 1.1.0
Przeglądanie zmian w grupie ról co tydzień CMA_0476 — przegląd zmian grupy ról co tydzień Ręczne, wyłączone 1.1.0

Historia dziennika inspekcji jest zachowywana i dostępna do analizy

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przestrzegaj zdefiniowanych okresów przechowywania CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania Ręczne, wyłączone 1.1.0
Zachowywanie zasad i procedur zabezpieczeń CMA_0454 — zachowanie zasad i procedur zabezpieczeń Ręczne, wyłączone 1.1.0
Zachowywanie danych zakończonych użytkowników CMA_0455 — zachowywanie zakończonych danych użytkownika Ręczne, wyłączone 1.1.0

Mechanizmy synchronizacji czasu obsługują spójne ustawienia czasu we wszystkich systemach

IDENTYFIKATOR: Własność PCI DSS v4.0 10.6.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Używanie zegarów systemowych dla rekordów inspekcji CMA_0535 — używanie zegarów systemowych dla rekordów inspekcji Ręczne, wyłączone 1.1.0

Mechanizmy synchronizacji czasu obsługują spójne ustawienia czasu we wszystkich systemach

IDENTYFIKATOR: Własność PCI DSS v4.0 10.6.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Używanie zegarów systemowych dla rekordów inspekcji CMA_0535 — używanie zegarów systemowych dla rekordów inspekcji Ręczne, wyłączone 1.1.0

Mechanizmy synchronizacji czasu obsługują spójne ustawienia czasu we wszystkich systemach

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.6.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Inspekcja funkcji uprzywilejowanych CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu i zarządzanie nim CMA_0023 — autoryzowanie dostępu i zarządzanie nim Ręczne, wyłączone 1.1.0
Przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych CMA_0056 — przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Monitorowanie aktywności konta CMA_0377 — monitorowanie aktywności konta Ręczne, wyłączone 1.1.0
Monitorowanie przypisywania ról uprzywilejowanych CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do uprzywilejowanych kont CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych Ręczne, wyłączone 1.1.0
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami Ręczne, wyłączone 1.1.0
Korzystanie z usługi Privileged Identity Management CMA_0533 — używanie usługi Privileged Identity Management Ręczne, wyłączone 1.1.0

Błędy krytycznych systemów kontroli zabezpieczeń są wykrywane, zgłaszane i reagowane natychmiast

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.7.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Tworzenie alternatywnych akcji dla zidentyfikowanych anomalii CMA_C1711 — tworzenie alternatywnych akcji dla zidentyfikowanych anomalii Ręczne, wyłączone 1.1.0
Zarządzanie i monitorowanie działań przetwarzania inspekcji CMA_0289 — zarządzanie i monitorowanie działań przetwarzania inspekcji Ręczne, wyłączone 1.1.0
Powiadamianie personelu o wszelkich nieudanych testach weryfikacji zabezpieczeń CMA_C1710 — powiadamianie personelu o wszelkich nieudanych testach weryfikacji zabezpieczeń Ręczne, wyłączone 1.1.0
Przeprowadzanie weryfikacji funkcji zabezpieczeń z zdefiniowaną częstotliwością CMA_C1709 — przeprowadzanie weryfikacji funkcji zabezpieczeń z określoną częstotliwością Ręczne, wyłączone 1.1.0
Weryfikowanie funkcji zabezpieczeń CMA_C1708 — weryfikowanie funkcji zabezpieczeń Ręczne, wyłączone 1.1.0

Błędy krytycznych systemów kontroli zabezpieczeń są wykrywane, zgłaszane i reagowane natychmiast

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.7.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Tworzenie alternatywnych akcji dla zidentyfikowanych anomalii CMA_C1711 — tworzenie alternatywnych akcji dla zidentyfikowanych anomalii Ręczne, wyłączone 1.1.0
Zarządzanie i monitorowanie działań przetwarzania inspekcji CMA_0289 — zarządzanie i monitorowanie działań przetwarzania inspekcji Ręczne, wyłączone 1.1.0
Powiadamianie personelu o wszelkich nieudanych testach weryfikacji zabezpieczeń CMA_C1710 — powiadamianie personelu o wszelkich nieudanych testach weryfikacji zabezpieczeń Ręczne, wyłączone 1.1.0
Przeprowadzanie weryfikacji funkcji zabezpieczeń z zdefiniowaną częstotliwością CMA_C1709 — przeprowadzanie weryfikacji funkcji zabezpieczeń z określoną częstotliwością Ręczne, wyłączone 1.1.0
Weryfikowanie funkcji zabezpieczeń CMA_C1708 — weryfikowanie funkcji zabezpieczeń Ręczne, wyłączone 1.1.0

Błędy krytycznych systemów kontroli zabezpieczeń są wykrywane, zgłaszane i reagowane natychmiast

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 10.7.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Tworzenie alternatywnych akcji dla zidentyfikowanych anomalii CMA_C1711 — tworzenie alternatywnych akcji dla zidentyfikowanych anomalii Ręczne, wyłączone 1.1.0
Powiadamianie personelu o wszelkich nieudanych testach weryfikacji zabezpieczeń CMA_C1710 — powiadamianie personelu o wszelkich nieudanych testach weryfikacji zabezpieczeń Ręczne, wyłączone 1.1.0
Przeprowadzanie weryfikacji funkcji zabezpieczeń z zdefiniowaną częstotliwością CMA_C1709 — przeprowadzanie weryfikacji funkcji zabezpieczeń z określoną częstotliwością Ręczne, wyłączone 1.1.0
Weryfikowanie funkcji zabezpieczeń CMA_C1708 — weryfikowanie funkcji zabezpieczeń Ręczne, wyłączone 1.1.0

Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci

Procesy i mechanizmy regularnego testowania zabezpieczeń systemów i sieci są definiowane i zrozumiałe

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeglądanie i aktualizowanie zasad i procedur integralności informacji CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji Ręczne, wyłączone 1.1.0
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji Ręczne, wyłączone 1.1.0
Przegląd zasad i procedur dotyczących oceny zabezpieczeń i autoryzacji CMA_C1143 — przegląd zasad i procedur oceny zabezpieczeń i autoryzacji Ręczne, wyłączone 1.1.0

Punkty dostępu bezprzewodowego są identyfikowane i monitorowane, a nieautoryzowane punkty dostępu bezprzewodowego są adresowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego Ręczne, wyłączone 1.1.0
Ochrona dostępu bezprzewodowego CMA_0411 — ochrona dostępu bezprzewodowego Ręczne, wyłączone 1.1.0

Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. AuditIfNotExists, Disabled 3.0.0
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. AuditIfNotExists, Disabled 4.1.0
Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach Serwery, które nie spełniają skonfigurowanych punktów odniesienia, będą monitorowane przez usługę Azure Security Center jako zalecenia AuditIfNotExists, Disabled 3.1.0

Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.3.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0

Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane

IDENTYFIKATOR: Własność PCI DSS v4.0 11.3.1.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0

Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0

Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.3.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0

Testy penetracyjne zewnętrzne i wewnętrzne są regularnie przeprowadzane, a luki w zabezpieczeniach i słabe strony zabezpieczeń są poprawiane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zatrudniaj niezależny zespół do testowania penetracyjnego CMA_C1171 — zatrudniaj niezależny zespół do testowania penetracyjnego Ręczne, wyłączone 1.1.0

Testy penetracyjne zewnętrzne i wewnętrzne są regularnie przeprowadzane, a luki w zabezpieczeniach i słabe strony zabezpieczeń są poprawiane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.4.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zatrudniaj niezależny zespół do testowania penetracyjnego CMA_C1171 — zatrudniaj niezależny zespół do testowania penetracyjnego Ręczne, wyłączone 1.1.0

Nieautoryzowane włamania do sieci i nieoczekiwane zmiany plików są wykrywane i odpowiadane na

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Personel alertów dotyczący rozlewu informacji CMA_0007 — personel alertów dotyczący wycieku informacji Ręczne, wyłączone 1.1.0
Opracowywanie planu reagowania na zdarzenia CMA_0145 — opracowywanie planu reagowania na zdarzenia Ręczne, wyłączone 1.1.0
Przeprowadzanie analizy trendów na potrzeby zagrożeń CMA_0389 — przeprowadzanie analizy trendów zagrożeń Ręczne, wyłączone 1.1.0
Ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji CMA_0495 — ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji Ręczne, wyłączone 1.1.0
Ustawianie reguł integralności plików w organizacji CMA_M1000 — ustawianie reguł integralności plików w organizacji Ręczne, wyłączone 1.0.0

Nieautoryzowane włamania do sieci i nieoczekiwane zmiany plików są wykrywane i odpowiadane na

IDENTYFIKATOR: Własność PCI DSS v4.0 11.5.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Personel alertów dotyczący rozlewu informacji CMA_0007 — personel alertów dotyczący wycieku informacji Ręczne, wyłączone 1.1.0
Opracowywanie planu reagowania na zdarzenia CMA_0145 — opracowywanie planu reagowania na zdarzenia Ręczne, wyłączone 1.1.0
Ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji CMA_0495 — ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji Ręczne, wyłączone 1.1.0

Nieautoryzowane włamania do sieci i nieoczekiwane zmiany plików są wykrywane i odpowiadane na

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.5.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Stosowanie automatycznego zamykania/ponownego uruchamiania po wykryciu naruszeń CMA_C1715 — stosowanie automatycznego zamykania/ponownego uruchamiania po wykryciu naruszeń Ręczne, wyłączone 1.1.0
Ustawianie reguł integralności plików w organizacji CMA_M1000 — ustawianie reguł integralności plików w organizacji Ręczne, wyłączone 1.0.0
Weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji CMA_0542 — weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji Ręczne, wyłączone 1.1.0
Wyświetlanie i konfigurowanie danych diagnostycznych systemu CMA_0544 — wyświetlanie i konfigurowanie danych diagnostycznych systemu Ręczne, wyłączone 1.1.0

Wykryto nieautoryzowane zmiany na stronach płatności i zareagowano na nie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 11.6.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Stosowanie automatycznego zamykania/ponownego uruchamiania po wykryciu naruszeń CMA_C1715 — stosowanie automatycznego zamykania/ponownego uruchamiania po wykryciu naruszeń Ręczne, wyłączone 1.1.0
Weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji CMA_0542 — weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji Ręczne, wyłączone 1.1.0
Wyświetlanie i konfigurowanie danych diagnostycznych systemu CMA_0544 — wyświetlanie i konfigurowanie danych diagnostycznych systemu Ręczne, wyłączone 1.1.0

Wymaganie 12. Obsługa zabezpieczeń informacji za pomocą zasad i programów organizacyjnych

Kompleksowe zasady zabezpieczeń informacji, które zarządzają i zapewniają kierunek ochrony zasobów informacyjnych jednostki, jest znany i aktualny

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.1.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ustanawianie programu zabezpieczeń informacji CMA_0263 — ustanawianie programu zabezpieczeń informacji Ręczne, wyłączone 1.1.0
Aktualizowanie zasad zabezpieczeń informacji CMA_0518 — aktualizowanie zasad zabezpieczeń informacji Ręczne, wyłączone 1.1.0

Kompleksowe zasady zabezpieczeń informacji, które zarządzają i zapewniają kierunek ochrony zasobów informacyjnych jednostki, jest znany i aktualny

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.1.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wyznaczanie starszego oficera ds. bezpieczeństwa informacji CMA_C1733 - Wyznaczanie starszego oficera bezpieczeństwa informacji Ręczne, wyłączone 1.1.0

Podejrzane i potwierdzone zdarzenia zabezpieczeń, które mogą mieć wpływ na cde, są natychmiast reagowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.10.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ocena zdarzeń zabezpieczeń informacji CMA_0013 — ocena zdarzeń zabezpieczeń informacji Ręczne, wyłączone 1.1.0
Opracowywanie planu reagowania na zdarzenia CMA_0145 — opracowywanie planu reagowania na zdarzenia Ręczne, wyłączone 1.1.0
Implementowanie obsługi zdarzeń CMA_0318 — implementowanie obsługi zdarzeń Ręczne, wyłączone 1.1.0
Obsługa rekordów naruszeń danych CMA_0351 — utrzymywanie rekordów naruszeń danych Ręczne, wyłączone 1.1.0
Obsługa planu reagowania na zdarzenia CMA_0352 — obsługa planu reagowania na zdarzenia Ręczne, wyłączone 1.1.0
Ochrona planu reagowania na zdarzenia CMA_0405 — ochrona planu reagowania na zdarzenia Ręczne, wyłączone 1.1.0

Podejrzane i potwierdzone zdarzenia zabezpieczeń, które mogą mieć wpływ na cde, są natychmiast reagowane

IDENTYFIKATOR: Własność PCI DSS v4.0 12.10.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zapewnianie szkolenia rozlewu informacji CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji Ręczne, wyłączone 1.1.0

Podejrzane i potwierdzone zdarzenia zabezpieczeń, które mogą mieć wpływ na cde, są natychmiast reagowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.10.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zapewnianie szkolenia rozlewu informacji CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji Ręczne, wyłączone 1.1.0

Podejrzane i potwierdzone zdarzenia zabezpieczeń, które mogą mieć wpływ na cde, są natychmiast reagowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.10.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Opracowywanie planu reagowania na zdarzenia CMA_0145 — opracowywanie planu reagowania na zdarzenia Ręczne, wyłączone 1.1.0
Włączanie ochrony sieci CMA_0238 — włączanie ochrony sieci Ręczne, wyłączone 1.1.0
Implementowanie obsługi zdarzeń CMA_0318 — implementowanie obsługi zdarzeń Ręczne, wyłączone 1.1.0

Podejrzane i potwierdzone zdarzenia zabezpieczeń, które mogą mieć wpływ na cde, są natychmiast reagowane

IDENTYFIKATOR: Własność PCI DSS v4.0 12.10.6: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ocena zdarzeń zabezpieczeń informacji CMA_0013 — ocena zdarzeń zabezpieczeń informacji Ręczne, wyłączone 1.1.0
Obsługa planu reagowania na zdarzenia CMA_0352 — obsługa planu reagowania na zdarzenia Ręczne, wyłączone 1.1.0

Podejrzane i potwierdzone zdarzenia zabezpieczeń, które mogą mieć wpływ na cde, są natychmiast reagowane

IDENTYFIKATOR: Własność PCI DSS v4.0 12.10.7: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Opracowywanie planu reagowania na zdarzenia CMA_0145 — opracowywanie planu reagowania na zdarzenia Ręczne, wyłączone 1.1.0
Opracowywanie zabezpieczeń CMA_0161 — opracowywanie zabezpieczeń Ręczne, wyłączone 1.1.0
Włączanie ochrony sieci CMA_0238 — włączanie ochrony sieci Ręczne, wyłączone 1.1.0
Eliminowanie zanieczyszczonych informacji CMA_0253 - Eliminowanie zanieczyszczonych informacji Ręczne, wyłączone 1.1.0
Wykonywanie akcji w odpowiedzi na wycieki informacji CMA_0281 — wykonywanie akcji w odpowiedzi na wycieki informacji Ręczne, wyłączone 1.1.0
Implementowanie obsługi zdarzeń CMA_0318 — implementowanie obsługi zdarzeń Ręczne, wyłączone 1.1.0
Przeprowadzanie analizy trendów na potrzeby zagrożeń CMA_0389 — przeprowadzanie analizy trendów zagrożeń Ręczne, wyłączone 1.1.0
Wyświetlanie i badanie użytkowników z ograniczeniami CMA_0545 — wyświetlanie i badanie użytkowników z ograniczeniami Ręczne, wyłączone 1.1.0

Dopuszczalne zasady użycia dla technologii użytkownika końcowego są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Opracowywanie akceptowalnych zasad i procedur użytkowania CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania Ręczne, wyłączone 1.1.0
Wymuszanie reguł zachowania i umów dotyczących dostępu CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu Ręczne, wyłączone 1.1.0
Wymaganie zgodności z prawami własności intelektualnej CMA_0432 — wymaganie zgodności z prawami własności intelektualnej Ręczne, wyłączone 1.1.0
Śledzenie użycia licencji na oprogramowanie CMA_C1235 — śledzenie użycia licencji na oprogramowanie Ręczne, wyłączone 1.1.0

Zagrożenia dla środowiska danych posiadaczy kart są formalnie identyfikowane, oceniane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie oceny ryzyka CMA_C1543 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka i rozpowszechnianie wyników CMA_C1544 — przeprowadzanie oceny ryzyka i rozpowszechnianie wyników Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka i dokumentowanie wyników CMA_C1542 — przeprowadzanie oceny ryzyka i dokumentowanie wyników Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka CMA_0388 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0

Zagrożenia dla środowiska danych posiadaczy kart są formalnie identyfikowane, oceniane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie oceny ryzyka CMA_C1543 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka i rozpowszechnianie wyników CMA_C1544 — przeprowadzanie oceny ryzyka i rozpowszechnianie wyników Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka i dokumentowanie wyników CMA_C1542 — przeprowadzanie oceny ryzyka i dokumentowanie wyników Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka CMA_0388 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0

Zagrożenia dla środowiska danych posiadaczy kart są formalnie identyfikowane, oceniane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.3.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Rozpowszechnianie alertów zabezpieczeń dla personelu CMA_C1705 — rozpowszechnianie alertów zabezpieczeń dla personelu Ręczne, wyłączone 1.1.0
Ustanawianie programu analizy zagrożeń CMA_0260 — ustanawianie programu analizy zagrożeń Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0

Zgodność ze standardem PCI DSS jest zarządzana

IDENTYFIKATOR: Własność PCI DSS v4.0 12.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Opracowywanie planu oceny zabezpieczeń CMA_C1144 — opracowywanie planu oceny zabezpieczeń Ręczne, wyłączone 1.1.0
Ustanawianie programu ochrony prywatności CMA_0257 — ustanawianie programu ochrony prywatności Ręczne, wyłączone 1.1.0
Ustanawianie programu zabezpieczeń informacji CMA_0263 — ustanawianie programu zabezpieczeń informacji Ręczne, wyłączone 1.1.0
Zarządzanie działaniami dotyczącymi zgodności CMA_0358 — zarządzanie działaniami dotyczącymi zgodności Ręczne, wyłączone 1.1.0
Aktualizowanie planu ochrony prywatności, zasad i procedur CMA_C1807 — aktualizowanie planu prywatności, zasad i procedur Ręczne, wyłączone 1.1.0

Zgodność ze standardem PCI DSS jest zarządzana

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.4.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ocena mechanizmów kontroli zabezpieczeń CMA_C1145 — ocena mechanizmów kontroli zabezpieczeń Ręczne, wyłączone 1.1.0
Konfigurowanie listy dozwolonych wykrywania CMA_0068 — konfigurowanie listy dozwolonych wykrywania Ręczne, wyłączone 1.1.0
Opracowywanie planu oceny zabezpieczeń CMA_C1144 — opracowywanie planu oceny zabezpieczeń Ręczne, wyłączone 1.1.0
Wybieranie dodatkowych testów na potrzeby ocen kontroli zabezpieczeń CMA_C1149 — wybieranie dodatkowych testów na potrzeby ocen kontroli zabezpieczeń Ręczne, wyłączone 1.1.0
Włączanie czujników dla rozwiązania zabezpieczeń punktu końcowego CMA_0514 — włączanie czujników dla rozwiązania zabezpieczeń punktu końcowego Ręczne, wyłączone 1.1.0
Poddawanie niezależnemu przeglądowi zabezpieczeń CMA_0515 — przechodzi niezależny przegląd zabezpieczeń Ręczne, wyłączone 1.1.0

Zgodność ze standardem PCI DSS jest zarządzana

IDENTYFIKATOR: Własność PCI DSS v4.0 12.4.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konfigurowanie listy dozwolonych wykrywania CMA_0068 — konfigurowanie listy dozwolonych wykrywania Ręczne, wyłączone 1.1.0
Dostarczanie wyników oceny zabezpieczeń CMA_C1147 — dostarczanie wyników oceny zabezpieczeń Ręczne, wyłączone 1.1.0
Opracowywanie poa&m CMA_C1156 — opracowywanie koncepcji i programowania Ręczne, wyłączone 1.1.0
Tworzenie raportu oceny zabezpieczeń CMA_C1146 — tworzenie raportu oceny zabezpieczeń Ręczne, wyłączone 1.1.0
Włączanie czujników dla rozwiązania zabezpieczeń punktu końcowego CMA_0514 — włączanie czujników dla rozwiązania zabezpieczeń punktu końcowego Ręczne, wyłączone 1.1.0
Poddawanie niezależnemu przeglądowi zabezpieczeń CMA_0515 — przechodzi niezależny przegląd zabezpieczeń Ręczne, wyłączone 1.1.0
Aktualizowanie elementów POA&M CMA_C1157 — aktualizowanie elementów POA&M Ręczne, wyłączone 1.1.0

Zakres PCI DSS jest udokumentowany i zweryfikowany

IDENTYFIKATOR: Własność PCI DSS v4.0 12.5.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Obsługa rejestrów przetwarzania danych osobowych CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych Ręczne, wyłączone 1.1.0

Zakres PCI DSS jest udokumentowany i zweryfikowany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.5.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Tworzenie spisu danych CMA_0096 — tworzenie spisu danych Ręczne, wyłączone 1.1.0
Obsługa rejestrów przetwarzania danych osobowych CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych Ręczne, wyłączone 1.1.0

Zakres PCI DSS jest udokumentowany i zweryfikowany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.5.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ustanawianie programu zabezpieczeń informacji CMA_0263 — ustanawianie programu zabezpieczeń informacji Ręczne, wyłączone 1.1.0
Aktualizowanie zasad zabezpieczeń informacji CMA_0518 — aktualizowanie zasad zabezpieczeń informacji Ręczne, wyłączone 1.1.0

Edukacja na temat świadomości bezpieczeństwa to ciągła działalność

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.6.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności Ręczne, wyłączone 1.1.0
Ustanów program rozwoju i ulepszania pracowników ds. bezpieczeństwa informacji CMA_C1752 — ustanowienie programu rozwoju i ulepszania pracowników ds. zabezpieczeń informacji Ręczne, wyłączone 1.1.0

Edukacja na temat świadomości bezpieczeństwa to ciągła działalność

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.6.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zapewnianie zaktualizowanego szkolenia w zakresie świadomości zabezpieczeń CMA_C1090 — zapewnianie zaktualizowanych szkoleń dotyczących świadomości zabezpieczeń Ręczne, wyłączone 1.1.0

Edukacja na temat świadomości bezpieczeństwa to ciągła działalność

IDENTYFIKATOR: Własność PCI DSS v4.0 12.6.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel Ręczne, wyłączone 1.1.0
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach Ręczne, wyłączone 1.1.0
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń Ręczne, wyłączone 1.1.0
Zapewnianie szkolenia w zakresie prywatności CMA_0415 — zapewnianie szkolenia w zakresie prywatności Ręczne, wyłączone 1.1.0
Zapewnianie trenowania zabezpieczeń opartego na rolach CMA_C1094 — zapewnianie trenowania zabezpieczeń opartego na rolach Ręczne, wyłączone 1.1.0
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu Ręczne, wyłączone 1.1.0
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników Ręczne, wyłączone 1.1.0
Zapewnianie zaktualizowanego szkolenia w zakresie świadomości zabezpieczeń CMA_C1090 — zapewnianie zaktualizowanych szkoleń dotyczących świadomości zabezpieczeń Ręczne, wyłączone 1.1.0

Edukacja na temat świadomości bezpieczeństwa to ciągła działalność

IDENTYFIKATOR: Własność PCI DSS v4.0 12.6.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie programu rozpoznawania zagrożeń CMA_C1758 — implementowanie programu rozpoznawania zagrożeń Ręczne, wyłączone 1.1.0
Implementowanie programu zagrożeń wewnętrznych CMA_C1751 — implementowanie programu zagrożeń wewnętrznych Ręczne, wyłączone 1.1.0
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników Ręczne, wyłączone 1.1.0

Edukacja na temat świadomości bezpieczeństwa to ciągła działalność

IDENTYFIKATOR: Własność PCI DSS v4.0 12.6.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu Ręczne, wyłączone 1.1.0
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników Ręczne, wyłączone 1.1.0

Personel jest sprawdzany w celu zmniejszenia ryzyka związanego z zagrożeniami poufnymi

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.7.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wyczyść personel z dostępem do informacji niejawnych CMA_0054 — wyczyść personel z dostępem do informacji niejawnych Ręczne, wyłączone 1.1.0
Implementowanie kontroli personelu CMA_0322 — wdrażanie badań przesiewowych personelu Ręczne, wyłączone 1.1.0
Ponowne ekrany poszczególnych osób z zdefiniowaną częstotliwością CMA_C1512 — ponowne ekrany poszczególnych osób z zdefiniowaną częstotliwością Ręczne, wyłączone 1.1.0

Zarządzanie ryzykiem dla zasobów informacyjnych skojarzonych z relacjami dostawcy usług innych firm (TPSP)

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.8.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń Ręczne, wyłączone 1.1.0

Zarządzanie ryzykiem dla zasobów informacyjnych skojarzonych z relacjami dostawcy usług innych firm (TPSP)

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.8.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie obowiązków podmiotów przetwarzających CMA_0127 — definiowanie obowiązków podmiotów przetwarzających Ręczne, wyłączone 1.1.0
Określanie zobowiązań dotyczących umowy dostawcy CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy Ręczne, wyłączone 1.1.0
Kryteria akceptacji kontraktu pozyskiwania dokumentów CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów Ręczne, wyłączone 1.1.0
Dokument ochrony danych osobowych w umowach nabycia CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia Ręczne, wyłączone 1.1.0
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia Ręczne, wyłączone 1.1.0
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach Ręczne, wyłączone 1.1.0
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia Ręczne, wyłączone 1.1.0
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania Ręczne, wyłączone 1.1.0
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania Ręczne, wyłączone 1.1.0
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia Ręczne, wyłączone 1.1.0
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania Ręczne, wyłączone 1.1.0
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm Ręczne, wyłączone 1.1.0
Uzyskiwanie informacji o projekcie i implementacji mechanizmów kontroli zabezpieczeń CMA_C1576 — uzyskiwanie informacji o projekcie i implementacji mechanizmów kontroli zabezpieczeń Ręczne, wyłączone 1.1.1
Uzyskiwanie właściwości funkcjonalnych mechanizmów kontroli zabezpieczeń CMA_C1575 — uzyskiwanie właściwości funkcjonalnych mechanizmów kontroli zabezpieczeń Ręczne, wyłączone 1.1.0
Rejestrowanie ujawnienia danych osobowych osobom trzecim CMA_0422 — rejestrowanie ujawnienia danych osobowych osobom trzecim Ręczne, wyłączone 1.1.0

Zarządzanie ryzykiem dla zasobów informacyjnych skojarzonych z relacjami dostawcy usług innych firm (TPSP)

IDENTYFIKATOR: Własność PCI DSS v4.0 12.8.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ocena ryzyka w relacjach innych firm CMA_0014 — ocena ryzyka w relacjach innych firm Ręczne, wyłączone 1.1.0
Definiowanie wymagań dotyczących dostarczania towarów i usług CMA_0126 — definiowanie wymagań dotyczących dostarczania towarów i usług Ręczne, wyłączone 1.1.0
Określanie zobowiązań dotyczących umowy dostawcy CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy Ręczne, wyłączone 1.1.0
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw Ręczne, wyłączone 1.1.0
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń Ręczne, wyłączone 1.1.0

Zarządzanie ryzykiem dla zasobów informacyjnych skojarzonych z relacjami dostawcy usług innych firm (TPSP)

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.8.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ocena ryzyka w relacjach innych firm CMA_0014 — ocena ryzyka w relacjach innych firm Ręczne, wyłączone 1.1.0
Definiowanie wymagań dotyczących dostarczania towarów i usług CMA_0126 — definiowanie wymagań dotyczących dostarczania towarów i usług Ręczne, wyłączone 1.1.0
Określanie zobowiązań dotyczących umowy dostawcy CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy Ręczne, wyłączone 1.1.0
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw Ręczne, wyłączone 1.1.0
Uzyskiwanie planu ciągłego monitorowania dla mechanizmów kontroli zabezpieczeń CMA_C1577 — uzyskiwanie planu ciągłego monitorowania mechanizmów kontroli zabezpieczeń Ręczne, wyłączone 1.1.0
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń Ręczne, wyłączone 1.1.0
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami Ręczne, wyłączone 1.1.0
Poddawanie niezależnemu przeglądowi zabezpieczeń CMA_0515 — przechodzi niezależny przegląd zabezpieczeń Ręczne, wyłączone 1.1.0

Zarządzanie ryzykiem dla zasobów informacyjnych skojarzonych z relacjami dostawcy usług innych firm (TPSP)

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.8.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Określanie zobowiązań dotyczących umowy dostawcy CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy Ręczne, wyłączone 1.1.0
Kryteria akceptacji kontraktu pozyskiwania dokumentów CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów Ręczne, wyłączone 1.1.0
Dokument ochrony danych osobowych w umowach nabycia CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia Ręczne, wyłączone 1.1.0
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia Ręczne, wyłączone 1.1.0
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach Ręczne, wyłączone 1.1.0
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia Ręczne, wyłączone 1.1.0
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania Ręczne, wyłączone 1.1.0
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania Ręczne, wyłączone 1.1.0
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia Ręczne, wyłączone 1.1.0
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania Ręczne, wyłączone 1.1.0
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm Ręczne, wyłączone 1.1.0
Uzyskiwanie informacji o projekcie i implementacji mechanizmów kontroli zabezpieczeń CMA_C1576 — uzyskiwanie informacji o projekcie i implementacji mechanizmów kontroli zabezpieczeń Ręczne, wyłączone 1.1.1
Uzyskiwanie właściwości funkcjonalnych mechanizmów kontroli zabezpieczeń CMA_C1575 — uzyskiwanie właściwości funkcjonalnych mechanizmów kontroli zabezpieczeń Ręczne, wyłączone 1.1.0

Dostawcy usług innych firm (TPSP) obsługują zgodność pci DSS swoich klientów

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.9.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie obowiązków podmiotów przetwarzających CMA_0127 — definiowanie obowiązków podmiotów przetwarzających Ręczne, wyłączone 1.1.0
Rejestrowanie ujawnienia danych osobowych osobom trzecim CMA_0422 — rejestrowanie ujawnienia danych osobowych osobom trzecim Ręczne, wyłączone 1.1.0
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń Ręczne, wyłączone 1.1.0

Dostawcy usług innych firm (TPSP) obsługują zgodność pci DSS swoich klientów

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 12.9.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń Ręczne, wyłączone 1.1.0
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami Ręczne, wyłączone 1.1.0
Poddawanie niezależnemu przeglądowi zabezpieczeń CMA_0515 — przechodzi niezależny przegląd zabezpieczeń Ręczne, wyłączone 1.1.0

Wymaganie 02: Stosowanie bezpiecznych konfiguracji do wszystkich składników systemowych

Procesy i mechanizmy stosowania bezpiecznych konfiguracji do wszystkich składników systemu są definiowane i zrozumiałe

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 2.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją Ręczne, wyłączone 1.1.0

Składniki systemu są konfigurowane i zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 2.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konfigurowanie akcji dla niezgodnych urządzeń CMA_0062 — konfigurowanie akcji dla niezgodnych urządzeń Ręczne, wyłączone 1.1.0
Opracowywanie i obsługa konfiguracji punktów odniesienia CMA_0153 — opracowywanie i utrzymywanie konfiguracji linii bazowej Ręczne, wyłączone 1.1.0
Wymuszanie ustawień konfiguracji zabezpieczeń CMA_0249 — wymuszanie ustawień konfiguracji zabezpieczeń Ręczne, wyłączone 1.1.0
Ustanawianie tablicy sterowania konfiguracji CMA_0254 — ustanawianie tablicy sterowania konfiguracji Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie planu zarządzania konfiguracją CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją Ręczne, wyłączone 1.1.0
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją Ręczne, wyłączone 1.1.0

Składniki systemu są konfigurowane i zarządzane bezpiecznie

ID: WŁASNOŚĆ PCI DSS v4.0 2.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zarządzanie wystawcami uwierzytelnień CMA_C1321 — zarządzanie wystawcami uwierzytelnień Ręczne, wyłączone 1.1.0

Składniki systemu są konfigurowane i zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 2.2.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wymuszanie ustawień konfiguracji zabezpieczeń CMA_0249 — wymuszanie ustawień konfiguracji zabezpieczeń Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0

Składniki systemu są konfigurowane i zarządzane bezpiecznie

IDENTYFIKATOR: Własność PCI DSS v4.0 2.2.7: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie mechanizmów kryptograficznych CMA_C1419 — implementowanie mechanizmów kryptograficznych Ręczne, wyłączone 1.1.0

Środowiska bezprzewodowe są konfigurowane i zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 2.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Ochrona dostępu bezprzewodowego CMA_0411 — ochrona dostępu bezprzewodowego Ręczne, wyłączone 1.1.0

Środowiska bezprzewodowe są konfigurowane i zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 2.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Ochrona dostępu bezprzewodowego CMA_0411 — ochrona dostępu bezprzewodowego Ręczne, wyłączone 1.1.0

Wymaganie 03: Ochrona przechowywanych danych konta

Procesy i mechanizmy ochrony przechowywanych danych konta są definiowane i zrozumiałe

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ustanawianie programu ochrony prywatności CMA_0257 — ustanawianie programu ochrony prywatności Ręczne, wyłączone 1.1.0
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji Ręczne, wyłączone 1.1.0
Aktualizowanie planu ochrony prywatności, zasad i procedur CMA_C1807 — aktualizowanie planu prywatności, zasad i procedur Ręczne, wyłączone 1.1.0

Przechowywanie danych konta jest przechowywane do minimum

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przestrzegaj zdefiniowanych okresów przechowywania CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania Ręczne, wyłączone 1.1.0
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Dokumentowanie podstawy prawnej przetwarzania danych osobowych CMA_0206 — dokumentowanie podstawy prawnej przetwarzania danych osobowych Ręczne, wyłączone 1.1.0
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych Ręczne, wyłączone 1.1.0
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych Ręczne, wyłączone 1.1.0
Przeprowadzanie przeglądu dyspozycji CMA_0391 — przeprowadzanie przeglądu dyspozycji Ręczne, wyłączone 1.1.0
Przeglądanie działań i analiz etykiet CMA_0474 — przeglądanie działań i analiz etykiet Ręczne, wyłączone 1.1.0
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania Ręczne, wyłączone 1.1.0

Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przestrzegaj zdefiniowanych okresów przechowywania CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania Ręczne, wyłączone 1.1.0
Dokumentowanie podstawy prawnej przetwarzania danych osobowych CMA_0206 — dokumentowanie podstawy prawnej przetwarzania danych osobowych Ręczne, wyłączone 1.1.0
Implementowanie metod dostarczania powiadomień o ochronie prywatności CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności Ręczne, wyłączone 1.1.0
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych Ręczne, wyłączone 1.1.0
Przeprowadzanie przeglądu dyspozycji CMA_0391 — przeprowadzanie przeglądu dyspozycji Ręczne, wyłączone 1.1.0
Podaj powiadomienie o ochronie prywatności CMA_0414 — zapewnianie zachowania poufności informacji Ręczne, wyłączone 1.1.0
Ograniczanie komunikacji CMA_0449 — ograniczanie komunikacji Ręczne, wyłączone 1.1.0
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania Ręczne, wyłączone 1.1.0

Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.3.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przestrzegaj zdefiniowanych okresów przechowywania CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania Ręczne, wyłączone 1.1.0
Dokumentowanie podstawy prawnej przetwarzania danych osobowych CMA_0206 — dokumentowanie podstawy prawnej przetwarzania danych osobowych Ręczne, wyłączone 1.1.0
Implementowanie metod dostarczania powiadomień o ochronie prywatności CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności Ręczne, wyłączone 1.1.0
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych Ręczne, wyłączone 1.1.0
Przeprowadzanie przeglądu dyspozycji CMA_0391 — przeprowadzanie przeglądu dyspozycji Ręczne, wyłączone 1.1.0
Podaj powiadomienie o ochronie prywatności CMA_0414 — zapewnianie zachowania poufności informacji Ręczne, wyłączone 1.1.0
Ograniczanie komunikacji CMA_0449 — ograniczanie komunikacji Ręczne, wyłączone 1.1.0
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania Ręczne, wyłączone 1.1.0

Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.3.1.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie podstawy prawnej przetwarzania danych osobowych CMA_0206 — dokumentowanie podstawy prawnej przetwarzania danych osobowych Ręczne, wyłączone 1.1.0
Implementowanie metod dostarczania powiadomień o ochronie prywatności CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności Ręczne, wyłączone 1.1.0
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych Ręczne, wyłączone 1.1.0
Podaj powiadomienie o ochronie prywatności CMA_0414 — zapewnianie zachowania poufności informacji Ręczne, wyłączone 1.1.0
Ograniczanie komunikacji CMA_0449 — ograniczanie komunikacji Ręczne, wyłączone 1.1.0

Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.3.1.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przestrzegaj zdefiniowanych okresów przechowywania CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania Ręczne, wyłączone 1.1.0
Dokumentowanie podstawy prawnej przetwarzania danych osobowych CMA_0206 — dokumentowanie podstawy prawnej przetwarzania danych osobowych Ręczne, wyłączone 1.1.0
Implementowanie metod dostarczania powiadomień o ochronie prywatności CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności Ręczne, wyłączone 1.1.0
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych Ręczne, wyłączone 1.1.0
Przeprowadzanie przeglądu dyspozycji CMA_0391 — przeprowadzanie przeglądu dyspozycji Ręczne, wyłączone 1.1.0
Podaj powiadomienie o ochronie prywatności CMA_0414 — zapewnianie zachowania poufności informacji Ręczne, wyłączone 1.1.0
Ograniczanie komunikacji CMA_0449 — ograniczanie komunikacji Ręczne, wyłączone 1.1.0
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania Ręczne, wyłączone 1.1.0

Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Uwierzytelnianie w module kryptograficznym CMA_0021 — uwierzytelnianie w module kryptograficznym Ręczne, wyłączone 1.1.0

Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.3.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. AuditIfNotExists, Disabled 1.0.0
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. AuditIfNotExists, Disabled 1.0.0
Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL Przeprowadź inspekcję aprowizacji administratora usługi Azure Active Directory dla serwera SQL, aby włączyć uwierzytelnianie usługi Azure AD. Uwierzytelnianie usługi Azure AD umożliwia uproszczone zarządzanie uprawnieniami i scentralizowane zarządzanie tożsamościami użytkowników bazy danych i innych usługi firmy Microsoft AuditIfNotExists, Disabled 1.0.0
Inspekcja użycia niestandardowych ról RBAC Przeprowadź inspekcję wbudowanych ról, takich jak "Właściciel, Współautor, Czytelnik" zamiast niestandardowych ról RBAC, które są podatne na błędy. Używanie ról niestandardowych jest traktowane jako wyjątek i wymaga rygorystycznego przeglądu i modelowania zagrożeń Inspekcja, wyłączone 1.0.1
Uwierzytelnianie w module kryptograficznym CMA_0021 — uwierzytelnianie w module kryptograficznym Ręczne, wyłączone 1.1.0
Dokumentowanie podstawy prawnej przetwarzania danych osobowych CMA_0206 — dokumentowanie podstawy prawnej przetwarzania danych osobowych Ręczne, wyłączone 1.1.0
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do odczytu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do odczytu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Implementowanie metod dostarczania powiadomień o ochronie prywatności CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności Ręczne, wyłączone 1.1.0
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych Ręczne, wyłączone 1.1.0
Podaj powiadomienie o ochronie prywatności CMA_0414 — zapewnianie zachowania poufności informacji Ręczne, wyłączone 1.1.0
Ograniczanie komunikacji CMA_0449 — ograniczanie komunikacji Ręczne, wyłączone 1.1.0

Dostęp do wyświetlania pełnej funkcji PAN i możliwości kopiowania danych karty są ograniczone

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie metod dostarczania powiadomień o ochronie prywatności CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności Ręczne, wyłączone 1.1.0
Podaj powiadomienie o ochronie prywatności CMA_0414 — zapewnianie zachowania poufności informacji Ręczne, wyłączone 1.1.0
Ograniczanie komunikacji CMA_0449 — ograniczanie komunikacji Ręczne, wyłączone 1.1.0

Dostęp do wyświetlania pełnej funkcji PAN i możliwości kopiowania danych karty są ograniczone

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.4.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie metod dostarczania powiadomień o ochronie prywatności CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności Ręczne, wyłączone 1.1.0
Podaj powiadomienie o ochronie prywatności CMA_0414 — zapewnianie zachowania poufności informacji Ręczne, wyłączone 1.1.0
Ograniczanie komunikacji CMA_0449 — ograniczanie komunikacji Ręczne, wyłączone 1.1.0

Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. Inspekcja, Wyłączone, Odmowa 4.0.0
Zmienne konta usługi Automation powinny być szyfrowane Ważne jest włączenie szyfrowania zasobów zmiennych konta usługi Automation podczas przechowywania poufnych danych Inspekcja, Odmowa, Wyłączone 1.1.0
Ustanawianie procedury zarządzania wyciekami danych CMA_0255 — ustanawianie procedury zarządzania wyciekami danych Ręczne, wyłączone 1.1.0
Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. Inspekcja, Wyłączone, Odmowa 5.0.0
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0
Należy włączyć tylko bezpieczne połączenia z usługą Azure Cache for Redis Inspekcja włączania tylko połączeń za pośrednictwem protokołu SSL do usługi Azure Cache for Redis. Korzystanie z bezpiecznych połączeń zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji Inspekcja, Odmowa, Wyłączone 1.0.0
Ochrona danych przesyłanych przy użyciu szyfrowania CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania Ręczne, wyłączone 1.1.0
Ochrona informacji specjalnych CMA_0409 — ochrona informacji specjalnych Ręczne, wyłączone 1.1.0
Bezpieczny transfer do kont magazynu powinien być włączony Przeprowadź inspekcję wymagania bezpiecznego transferu na koncie magazynu. Bezpieczny transfer to opcja, która wymusza akceptowanie żądań tylko z bezpiecznych połączeń (HTTPS). Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji Inspekcja, Odmowa, Wyłączone 2.0.0
Klastry usługi Service Fabric powinny mieć właściwość ClusterProtectionLevel ustawioną na Wartość EncryptAndSign Usługa Service Fabric zapewnia trzy poziomy ochrony (None, Sign and EncryptAndSign) na potrzeby komunikacji między węzłami przy użyciu certyfikatu podstawowego klastra. Ustaw poziom ochrony, aby upewnić się, że wszystkie komunikaty typu node-to-node są szyfrowane i podpisane cyfrowo Inspekcja, Odmowa, Wyłączone 1.1.0
Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL Przezroczyste szyfrowanie danych powinno być włączone, aby chronić dane magazynowane i spełniać wymagania dotyczące zgodności AuditIfNotExists, Disabled 2.0.0

Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany

IDENTYFIKATOR: Własność PCI DSS v4.0 3.5.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ustanawianie procedury zarządzania wyciekami danych CMA_0255 — ustanawianie procedury zarządzania wyciekami danych Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0
Ochrona danych przesyłanych przy użyciu szyfrowania CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania Ręczne, wyłączone 1.1.0
Ochrona informacji specjalnych CMA_0409 — ochrona informacji specjalnych Ręczne, wyłączone 1.1.0

Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany

IDENTYFIKATOR: Własność PCI DSS v4.0 3.5.1.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ustanawianie procedury zarządzania wyciekami danych CMA_0255 — ustanawianie procedury zarządzania wyciekami danych Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0
Ochrona danych przesyłanych przy użyciu szyfrowania CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania Ręczne, wyłączone 1.1.0
Ochrona informacji specjalnych CMA_0409 — ochrona informacji specjalnych Ręczne, wyłączone 1.1.0

Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany

IDENTYFIKATOR: Własność PCI DSS v4.0 3.5.1.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ustanawianie procedury zarządzania wyciekami danych CMA_0255 — ustanawianie procedury zarządzania wyciekami danych Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0
Ochrona danych przesyłanych przy użyciu szyfrowania CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania Ręczne, wyłączone 1.1.0
Ochrona informacji specjalnych CMA_0409 — ochrona informacji specjalnych Ręczne, wyłączone 1.1.0

Klucze kryptograficzne używane do ochrony przechowywanych danych konta są zabezpieczone

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.6.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Klucze kryptograficzne używane do ochrony przechowywanych danych konta są zabezpieczone

IDENTYFIKATOR: Własność PCI DSS v4.0 3.6.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Klucze kryptograficzne używane do ochrony przechowywanych danych konta są zabezpieczone

IDENTYFIKATOR: Własność PCI DSS v4.0 3.6.1.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych CMA_C1645 — tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Klucze kryptograficzne używane do ochrony przechowywanych danych konta są zabezpieczone

IDENTYFIKATOR: Własność PCI DSS v4.0 3.6.1.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Klucze kryptograficzne używane do ochrony przechowywanych danych konta są zabezpieczone

IDENTYFIKATOR: Własność PCI DSS v4.0 3.6.1.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.7.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.7.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych CMA_C1645 — tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.7.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Utrzymywanie dostępności informacji CMA_C1644 — utrzymywanie dostępności informacji Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych CMA_C1645 — tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.7.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.7.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.7.6: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: Własność PCI DSS v4.0 3.7.7: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.7.8: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Gdzie kryptografia jest używana do ochrony przechowywanych danych konta, kluczowe procesy zarządzania i procedury obejmujące wszystkie aspekty cyklu życia klucza są definiowane i implementowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 3.7.9: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Wymaganie 04: Ochrona danych posiadaczy kart za pomocą silnej kryptografii podczas transmisji przez otwarte sieci publiczne

Procesy i mechanizmy ochrony danych posiadaczy kart przy użyciu silnej kryptografii podczas transmisji przez otwarte sieci publiczne są definiowane i udokumentowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 4.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji Ręczne, wyłączone 1.1.0

Pan jest chroniony za pomocą silnej kryptografii podczas transmisji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 4.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych Ręczne, wyłączone 1.1.0
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych Ręczne, wyłączone 1.1.0
Tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych CMA_C1645 — tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych Ręczne, wyłączone 1.1.0
Ochrona danych przesyłanych przy użyciu szyfrowania CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania Ręczne, wyłączone 1.1.0
Ochrona haseł za pomocą szyfrowania CMA_0408 — ochrona haseł za pomocą szyfrowania Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Pan jest chroniony za pomocą silnej kryptografii podczas transmisji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 4.2.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie fizycznego procesu zarządzania kluczami CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami Ręczne, wyłączone 1.1.0
Definiowanie użycia kryptograficznego CMA_0120 — definiowanie użycia kryptograficznego Ręczne, wyłączone 1.1.0
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Określanie wymagań dotyczących asercji CMA_0136 — określanie wymagań asercji Ręczne, wyłączone 1.1.0
Wystawianie certyfikatów kluczy publicznych CMA_0347 — wystawianie certyfikatów kluczy publicznych Ręczne, wyłączone 1.1.0
Utrzymywanie dostępności informacji CMA_C1644 — utrzymywanie dostępności informacji Ręczne, wyłączone 1.1.0
Zarządzanie symetrycznymi kluczami kryptograficznymi CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi Ręczne, wyłączone 1.1.0
Ograniczanie dostępu do kluczy prywatnych CMA_0445 — ograniczanie dostępu do kluczy prywatnych Ręczne, wyłączone 1.1.0

Pan jest chroniony za pomocą silnej kryptografii podczas transmisji

IDENTYFIKATOR: Własność PCI DSS v4.0 4.2.1.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Ochrona dostępu bezprzewodowego CMA_0411 — ochrona dostępu bezprzewodowego Ręczne, wyłączone 1.1.0

Pan jest chroniony za pomocą silnej kryptografii podczas transmisji

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 4.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych Ręczne, wyłączone 1.1.0
Ochrona danych przesyłanych przy użyciu szyfrowania CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania Ręczne, wyłączone 1.1.0
Ochrona haseł za pomocą szyfrowania CMA_0408 — ochrona haseł za pomocą szyfrowania Ręczne, wyłączone 1.1.0

Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem

Procesy i mechanizmy ochrony wszystkich systemów i sieci przed złośliwym oprogramowaniem są definiowane i zrozumiałe

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeglądanie i aktualizowanie zasad i procedur integralności informacji CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji Ręczne, wyłączone 1.1.0

Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. AuditIfNotExists, Disabled 3.0.0
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB Ręczne, wyłączone 1.1.0
Zarządzanie bramami CMA_0363 — zarządzanie bramami Ręczne, wyłączone 1.1.0
Przeprowadzanie analizy trendów na potrzeby zagrożeń CMA_0389 — przeprowadzanie analizy trendów zagrożeń Ręczne, wyłączone 1.1.0
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania CMA_0475 — co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj stan ochrony przed zagrożeniami CMA_0479 — co tydzień przejrzyj stan ochrony przed zagrożeniami Ręczne, wyłączone 1.1.0
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. AuditIfNotExists, Disabled 4.1.0
Aktualizowanie definicji oprogramowania antywirusowego CMA_0517 — aktualizowanie definicji oprogramowania antywirusowego Ręczne, wyłączone 1.1.0
Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach Serwery, które nie spełniają skonfigurowanych punktów odniesienia, będą monitorowane przez usługę Azure Security Center jako zalecenia AuditIfNotExists, Disabled 3.1.0

Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. AuditIfNotExists, Disabled 3.0.0
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB Ręczne, wyłączone 1.1.0
Zarządzanie bramami CMA_0363 — zarządzanie bramami Ręczne, wyłączone 1.1.0
Przeprowadzanie analizy trendów na potrzeby zagrożeń CMA_0389 — przeprowadzanie analizy trendów zagrożeń Ręczne, wyłączone 1.1.0
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania CMA_0475 — co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj stan ochrony przed zagrożeniami CMA_0479 — co tydzień przejrzyj stan ochrony przed zagrożeniami Ręczne, wyłączone 1.1.0
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. AuditIfNotExists, Disabled 4.1.0
Aktualizowanie definicji oprogramowania antywirusowego CMA_0517 — aktualizowanie definicji oprogramowania antywirusowego Ręczne, wyłączone 1.1.0
Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach Serwery, które nie spełniają skonfigurowanych punktów odniesienia, będą monitorowane przez usługę Azure Security Center jako zalecenia AuditIfNotExists, Disabled 3.1.0

Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.2.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. AuditIfNotExists, Disabled 3.0.0
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB Ręczne, wyłączone 1.1.0
Zarządzanie bramami CMA_0363 — zarządzanie bramami Ręczne, wyłączone 1.1.0
Przeprowadzanie analizy trendów na potrzeby zagrożeń CMA_0389 — przeprowadzanie analizy trendów zagrożeń Ręczne, wyłączone 1.1.0
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania CMA_0475 — co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj stan ochrony przed zagrożeniami CMA_0479 — co tydzień przejrzyj stan ochrony przed zagrożeniami Ręczne, wyłączone 1.1.0
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. AuditIfNotExists, Disabled 4.1.0
Aktualizowanie definicji oprogramowania antywirusowego CMA_0517 — aktualizowanie definicji oprogramowania antywirusowego Ręczne, wyłączone 1.1.0
Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach Serwery, które nie spełniają skonfigurowanych punktów odniesienia, będą monitorowane przez usługę Azure Security Center jako zalecenia AuditIfNotExists, Disabled 3.1.0

Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.2.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie oceny ryzyka CMA_C1543 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka i dokumentowanie wyników CMA_C1542 — przeprowadzanie oceny ryzyka i dokumentowanie wyników Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka CMA_0388 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0

Mechanizmy i procesy ochrony przed złośliwym oprogramowaniem są aktywne, konserwowane i monitorowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB Ręczne, wyłączone 1.1.0
Zarządzanie bramami CMA_0363 — zarządzanie bramami Ręczne, wyłączone 1.1.0
Przeprowadzanie analizy trendów na potrzeby zagrożeń CMA_0389 — przeprowadzanie analizy trendów zagrożeń Ręczne, wyłączone 1.1.0
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania CMA_0475 — co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania Ręczne, wyłączone 1.1.0
Aktualizowanie definicji oprogramowania antywirusowego CMA_0517 — aktualizowanie definicji oprogramowania antywirusowego Ręczne, wyłączone 1.1.0

Mechanizmy i procesy ochrony przed złośliwym oprogramowaniem są aktywne, konserwowane i monitorowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.3.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB Ręczne, wyłączone 1.1.0
Zarządzanie bramami CMA_0363 — zarządzanie bramami Ręczne, wyłączone 1.1.0
Przeprowadzanie analizy trendów na potrzeby zagrożeń CMA_0389 — przeprowadzanie analizy trendów zagrożeń Ręczne, wyłączone 1.1.0
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania CMA_0475 — co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj stan ochrony przed zagrożeniami CMA_0479 — co tydzień przejrzyj stan ochrony przed zagrożeniami Ręczne, wyłączone 1.1.0
Aktualizowanie definicji oprogramowania antywirusowego CMA_0517 — aktualizowanie definicji oprogramowania antywirusowego Ręczne, wyłączone 1.1.0

Mechanizmy i procesy ochrony przed złośliwym oprogramowaniem są aktywne, konserwowane i monitorowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.3.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przestrzegaj zdefiniowanych okresów przechowywania CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania Ręczne, wyłączone 1.1.0
Określanie zdarzeń z możliwością inspekcji CMA_0137 — określanie zdarzeń możliwych do inspekcji Ręczne, wyłączone 1.1.0
Zachowywanie zasad i procedur zabezpieczeń CMA_0454 — zachowanie zasad i procedur zabezpieczeń Ręczne, wyłączone 1.1.0
Zachowywanie danych zakończonych użytkowników CMA_0455 — zachowywanie zakończonych danych użytkownika Ręczne, wyłączone 1.1.0

Mechanizmy i procesy ochrony przed złośliwym oprogramowaniem są aktywne, konserwowane i monitorowane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.3.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie analizy wpływu na zabezpieczenia CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia Ręczne, wyłączone 1.1.0
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach Ręczne, wyłączone 1.1.0
Ustanawianie strategii zarządzania ryzykiem CMA_0258 — ustanawianie strategii zarządzania ryzykiem Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie procesów kontroli zmian CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny wpływu na prywatność CMA_0387 — przeprowadzanie oceny wpływu na prywatność Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka CMA_0388 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji Ręczne, wyłączone 1.1.0

Mechanizmy ochrony przed wyłudzaniem informacji chronią użytkowników przed atakami wyłudzającymi informacje

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 5.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB Ręczne, wyłączone 1.1.0
Zarządzanie bramami CMA_0363 — zarządzanie bramami Ręczne, wyłączone 1.1.0
Przeprowadzanie analizy trendów na potrzeby zagrożeń CMA_0389 — przeprowadzanie analizy trendów zagrożeń Ręczne, wyłączone 1.1.0
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania CMA_0475 — co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania Ręczne, wyłączone 1.1.0
Co tydzień przejrzyj stan ochrony przed zagrożeniami CMA_0479 — co tydzień przejrzyj stan ochrony przed zagrożeniami Ręczne, wyłączone 1.1.0
Aktualizowanie definicji oprogramowania antywirusowego CMA_0517 — aktualizowanie definicji oprogramowania antywirusowego Ręczne, wyłączone 1.1.0

Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania

Procesy i mechanizmy tworzenia i utrzymywania bezpiecznych systemów i oprogramowania są definiowane i zrozumiałe

IDENTYFIKATOR: Własność PCI DSS v4.0 6.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją Ręczne, wyłączone 1.1.0
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług Ręczne, wyłączone 1.1.0

Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach Ręczne, wyłączone 1.1.0
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu Ręczne, wyłączone 1.1.0

Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie

IDENTYFIKATOR: Własność PCI DSS v4.0 6.2.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Oddzielne obowiązki osób fizycznych CMA_0492 - Oddzielne obowiązki osób fizycznych Ręczne, wyłączone 1.1.0

Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.2.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. Inspekcja, Wyłączone, Odmowa 4.0.0
Zmienne konta usługi Automation powinny być szyfrowane Ważne jest włączenie szyfrowania zasobów zmiennych konta usługi Automation podczas przechowywania poufnych danych Inspekcja, Odmowa, Wyłączone 1.1.0
Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. Inspekcja, Wyłączone, Odmowa 5.0.0
Należy włączyć tylko bezpieczne połączenia z usługą Azure Cache for Redis Inspekcja włączania tylko połączeń za pośrednictwem protokołu SSL do usługi Azure Cache for Redis. Korzystanie z bezpiecznych połączeń zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji Inspekcja, Odmowa, Wyłączone 1.0.0
Bezpieczny transfer do kont magazynu powinien być włączony Przeprowadź inspekcję wymagania bezpiecznego transferu na koncie magazynu. Bezpieczny transfer to opcja, która wymusza akceptowanie żądań tylko z bezpiecznych połączeń (HTTPS). Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji Inspekcja, Odmowa, Wyłączone 2.0.0
Klastry usługi Service Fabric powinny mieć właściwość ClusterProtectionLevel ustawioną na Wartość EncryptAndSign Usługa Service Fabric zapewnia trzy poziomy ochrony (None, Sign and EncryptAndSign) na potrzeby komunikacji między węzłami przy użyciu certyfikatu podstawowego klastra. Ustaw poziom ochrony, aby upewnić się, że wszystkie komunikaty typu node-to-node są szyfrowane i podpisane cyfrowo Inspekcja, Odmowa, Wyłączone 1.1.0
Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL Przezroczyste szyfrowanie danych powinno być włączone, aby chronić dane magazynowane i spełniać wymagania dotyczące zgodności AuditIfNotExists, Disabled 2.0.0

Zidentyfikowano i rozwiązano luki w zabezpieczeniach

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Rozpowszechnianie alertów zabezpieczeń dla personelu CMA_C1705 — rozpowszechnianie alertów zabezpieczeń dla personelu Ręczne, wyłączone 1.1.0
Ustanawianie programu analizy zagrożeń CMA_0260 — ustanawianie programu analizy zagrożeń Ręczne, wyłączone 1.1.0
Implementowanie dyrektyw zabezpieczeń CMA_C1706 — implementowanie dyrektyw zabezpieczeń Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0

Zidentyfikowano i rozwiązano luki w zabezpieczeniach

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Uzyskiwanie dokumentacji administratora CMA_C1580 — uzyskiwanie dokumentacji administratora Ręczne, wyłączone 1.1.0

Zidentyfikowano i rozwiązano luki w zabezpieczeniach

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.3.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. AuditIfNotExists, Disabled 3.0.0
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. AuditIfNotExists, Disabled 4.1.0
Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach Serwery, które nie spełniają skonfigurowanych punktów odniesienia, będą monitorowane przez usługę Azure Security Center jako zalecenia AuditIfNotExists, Disabled 3.1.0

Publiczne aplikacje internetowe są chronione przed atakami

IDENTYFIKATOR: Własność PCI DSS v4.0 6.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. AuditIfNotExists, Disabled 3.0.0
Przeprowadzanie skanowania luk w zabezpieczeniach CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach Ręczne, wyłączone 1.1.0
Korygowanie wad systemu informacyjnego CMA_0427 — korygowanie błędów systemu informacyjnego Ręczne, wyłączone 1.1.0
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. AuditIfNotExists, Disabled 4.1.0
Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach Serwery, które nie spełniają skonfigurowanych punktów odniesienia, będą monitorowane przez usługę Azure Security Center jako zalecenia AuditIfNotExists, Disabled 3.1.0

Publiczne aplikacje internetowe są chronione przed atakami

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.4.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji CMA_0542 — weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji Ręczne, wyłączone 1.1.0
Wyświetlanie i konfigurowanie danych diagnostycznych systemu CMA_0544 — wyświetlanie i konfigurowanie danych diagnostycznych systemu Ręczne, wyłączone 1.1.0

Zmiany wszystkich składników systemu są zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie analizy wpływu na zabezpieczenia CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia Ręczne, wyłączone 1.1.0
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach Ręczne, wyłączone 1.1.0
Ustanawianie strategii zarządzania ryzykiem CMA_0258 — ustanawianie strategii zarządzania ryzykiem Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie procesów kontroli zmian CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny wpływu na prywatność CMA_0387 — przeprowadzanie oceny wpływu na prywatność Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny ryzyka CMA_0388 — przeprowadzanie oceny ryzyka Ręczne, wyłączone 1.1.0
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji Ręczne, wyłączone 1.1.0

Zmiany wszystkich składników systemu są zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.5.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wymaganie od deweloperów zarządzania integralnością zmian CMA_C1595 — wymagaj od deweloperów zarządzania integralnością zmian Ręczne, wyłączone 1.1.0

Zmiany wszystkich składników systemu są zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.5.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie analizy wpływu na zabezpieczenia CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie procesów kontroli zmian CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów Ręczne, wyłączone 1.1.0
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny wpływu na prywatność CMA_0387 — przeprowadzanie oceny wpływu na prywatność Ręczne, wyłączone 1.1.0
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji Ręczne, wyłączone 1.1.0

Zmiany wszystkich składników systemu są zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.5.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie analizy wpływu na zabezpieczenia CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie procesów kontroli zmian CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów Ręczne, wyłączone 1.1.0
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny wpływu na prywatność CMA_0387 — przeprowadzanie oceny wpływu na prywatność Ręczne, wyłączone 1.1.0
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji Ręczne, wyłączone 1.1.0

Zmiany wszystkich składników systemu są zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.5.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Uwzględnianie praktyk w zakresie zabezpieczeń i prywatności danych w przetwarzaniu badań CMA_0331 — uwzględnianie praktyk w zakresie zabezpieczeń i prywatności danych w przetwarzaniu badań Ręczne, wyłączone 1.1.0

Zmiany wszystkich składników systemu są zarządzane bezpiecznie

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 6.5.6: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeprowadzanie analizy wpływu na zabezpieczenia CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia Ręczne, wyłączone 1.1.0
Ustanawianie i dokumentowanie procesów kontroli zmian CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian Ręczne, wyłączone 1.1.0
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów Ręczne, wyłączone 1.1.0
Przeprowadzanie oceny wpływu na prywatność CMA_0387 — przeprowadzanie oceny wpływu na prywatność Ręczne, wyłączone 1.1.0
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji Ręczne, wyłączone 1.1.0

Wymaganie 07: Ograniczanie dostępu do składników systemowych i danych posiadaczy kart według potrzeb biznesowych

Procesy i mechanizmy ograniczania dostępu do składników systemowych i danych posiadaczy kart przez firmę muszą być zdefiniowane i zrozumiałe

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Opracowywanie zasad i procedur kontroli dostępu CMA_0144 — opracowywanie zasad i procedur kontroli dostępu Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Zarządzanie zasadami i procedurami CMA_0292 — zarządzanie zasadami i procedurami Ręczne, wyłączone 1.1.0
Przegląd zasad i procedur kontroli dostępu CMA_0457 — przegląd zasad i procedur kontroli dostępu Ręczne, wyłączone 1.1.0

Procesy i mechanizmy ograniczania dostępu do składników systemowych i danych posiadaczy kart przez firmę muszą być zdefiniowane i zrozumiałe

IDENTYFIKATOR: Własność PCI DSS v4.0 7.1.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Opracowywanie zasad i procedur kontroli dostępu CMA_0144 — opracowywanie zasad i procedur kontroli dostępu Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Zarządzanie zasadami i procedurami CMA_0292 — zarządzanie zasadami i procedurami Ręczne, wyłączone 1.1.0

Dostęp do składników systemu i danych jest odpowiednio zdefiniowany i przypisany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dla subskrypcji należy wyznaczyć maksymalnie 3 właścicieli Zaleca się wyznaczenie maksymalnie 3 właścicieli subskrypcji w celu zmniejszenia potencjalnego naruszenia przez naruszonego właściciela. AuditIfNotExists, Disabled 3.0.0
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu i zarządzanie nim CMA_0023 — autoryzowanie dostępu i zarządzanie nim Ręczne, wyłączone 1.1.0
Projektowanie modelu kontroli dostępu CMA_0129 — projektowanie modelu kontroli dostępu Ręczne, wyłączone 1.1.0
Stosowanie dostępu z najniższymi uprawnieniami CMA_0212 — stosowanie dostępu do najniższych uprawnień Ręczne, wyłączone 1.1.0
Wymuszanie dostępu logicznego CMA_0245 — wymuszanie dostępu logicznego Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Wymagaj zatwierdzenia do utworzenia konta CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta Ręczne, wyłączone 1.1.0
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych Ręczne, wyłączone 1.1.0
Do subskrypcji powinien być przypisany więcej niż jeden właściciel Zaleca się wyznaczenie więcej niż jednego właściciela subskrypcji w celu zapewnienia nadmiarowości dostępu administratora. AuditIfNotExists, Disabled 3.0.0

Dostęp do składników systemu i danych jest odpowiednio zdefiniowany i przypisany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dla subskrypcji należy wyznaczyć maksymalnie 3 właścicieli Zaleca się wyznaczenie maksymalnie 3 właścicieli subskrypcji w celu zmniejszenia potencjalnego naruszenia przez naruszonego właściciela. AuditIfNotExists, Disabled 3.0.0
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu i zarządzanie nim CMA_0023 — autoryzowanie dostępu i zarządzanie nim Ręczne, wyłączone 1.1.0
Projektowanie modelu kontroli dostępu CMA_0129 — projektowanie modelu kontroli dostępu Ręczne, wyłączone 1.1.0
Stosowanie dostępu z najniższymi uprawnieniami CMA_0212 — stosowanie dostępu do najniższych uprawnień Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Do subskrypcji powinien być przypisany więcej niż jeden właściciel Zaleca się wyznaczenie więcej niż jednego właściciela subskrypcji w celu zapewnienia nadmiarowości dostępu administratora. AuditIfNotExists, Disabled 3.0.0

Dostęp do składników systemu i danych jest odpowiednio zdefiniowany i przypisany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.2.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu i zarządzanie nim CMA_0023 — autoryzowanie dostępu i zarządzanie nim Ręczne, wyłączone 1.1.0
Projektowanie modelu kontroli dostępu CMA_0129 — projektowanie modelu kontroli dostępu Ręczne, wyłączone 1.1.0
Stosowanie dostępu z najniższymi uprawnieniami CMA_0212 — stosowanie dostępu do najniższych uprawnień Ręczne, wyłączone 1.1.0
Wymuszanie dostępu logicznego CMA_0245 — wymuszanie dostępu logicznego Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Wymagaj zatwierdzenia do utworzenia konta CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta Ręczne, wyłączone 1.1.0
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych Ręczne, wyłączone 1.1.0

Dostęp do składników systemu i danych jest odpowiednio zdefiniowany i przypisany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.2.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Inspekcja stanu konta użytkownika CMA_0020 — inspekcja stanu konta użytkownika Ręczne, wyłączone 1.1.0
Przeglądanie dzienników aprowizacji kont CMA_0460 — przeglądanie dzienników aprowizacji kont Ręczne, wyłączone 1.1.0
Przeglądanie kont użytkowników CMA_0480 — przeglądanie kont użytkowników Ręczne, wyłączone 1.1.0
Przeglądanie uprawnień użytkownika CMA_C1039 — przeglądanie uprawnień użytkownika Ręczne, wyłączone 1.1.0

Dostęp do składników systemu i danych jest odpowiednio zdefiniowany i przypisany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.2.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie typów kont systemu informacyjnego CMA_0121 — definiowanie typów kont systemu informacyjnego Ręczne, wyłączone 1.1.0

Dostęp do składników systemu i danych jest odpowiednio zdefiniowany i przypisany

IDENTYFIKATOR: Własność PCI DSS v4.0 7.2.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Monitorowanie aktywności konta CMA_0377 — monitorowanie aktywności konta Ręczne, wyłączone 1.1.0

Dostęp do składników systemu i danych jest odpowiednio zdefiniowany i przypisany

IDENTYFIKATOR: Własność PCI DSS v4.0 7.2.6: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu i zarządzanie nim CMA_0023 — autoryzowanie dostępu i zarządzanie nim Ręczne, wyłączone 1.1.0
Projektowanie modelu kontroli dostępu CMA_0129 — projektowanie modelu kontroli dostępu Ręczne, wyłączone 1.1.0
Stosowanie dostępu z najniższymi uprawnieniami CMA_0212 — stosowanie dostępu do najniższych uprawnień Ręczne, wyłączone 1.1.0
Wymuszanie dostępu logicznego CMA_0245 — wymuszanie dostępu logicznego Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Wymagaj zatwierdzenia do utworzenia konta CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta Ręczne, wyłączone 1.1.0
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych Ręczne, wyłączone 1.1.0

Dostęp do składników systemu i danych jest zarządzany za pośrednictwem systemów kontroli dostępu

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. AuditIfNotExists, Disabled 1.0.0
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. AuditIfNotExists, Disabled 1.0.0
Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL Przeprowadź inspekcję aprowizacji administratora usługi Azure Active Directory dla serwera SQL, aby włączyć uwierzytelnianie usługi Azure AD. Uwierzytelnianie usługi Azure AD umożliwia uproszczone zarządzanie uprawnieniami i scentralizowane zarządzanie tożsamościami użytkowników bazy danych i innych usługi firmy Microsoft AuditIfNotExists, Disabled 1.0.0
Inspekcja użycia niestandardowych ról RBAC Przeprowadź inspekcję wbudowanych ról, takich jak "Właściciel, Współautor, Czytelnik" zamiast niestandardowych ról RBAC, które są podatne na błędy. Używanie ról niestandardowych jest traktowane jako wyjątek i wymaga rygorystycznego przeglądu i modelowania zagrożeń Inspekcja, wyłączone 1.0.1
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu i zarządzanie nim CMA_0023 — autoryzowanie dostępu i zarządzanie nim Ręczne, wyłączone 1.1.0
Automatyzowanie zarządzania kontami CMA_0026 — automatyzowanie zarządzania kontami Ręczne, wyłączone 1.1.0
Wymuszanie dostępu logicznego CMA_0245 — wymuszanie dostępu logicznego Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do odczytu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do odczytu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Zarządzanie kontami systemowymi i administracyjnymi CMA_0368 — zarządzanie kontami systemu i administratorów Ręczne, wyłączone 1.1.0
Monitorowanie dostępu w całej organizacji CMA_0376 — monitorowanie dostępu w całej organizacji Ręczne, wyłączone 1.1.0
Powiadamianie, gdy konto nie jest potrzebne CMA_0383 — powiadom, gdy konto nie jest potrzebne Ręczne, wyłączone 1.1.0
Wymagaj zatwierdzenia do utworzenia konta CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta Ręczne, wyłączone 1.1.0
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych Ręczne, wyłączone 1.1.0

Dostęp do składników systemu i danych jest zarządzany za pośrednictwem systemów kontroli dostępu

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu i zarządzanie nim CMA_0023 — autoryzowanie dostępu i zarządzanie nim Ręczne, wyłączone 1.1.0
Automatyzowanie zarządzania kontami CMA_0026 — automatyzowanie zarządzania kontami Ręczne, wyłączone 1.1.0
Wymuszanie dostępu logicznego CMA_0245 — wymuszanie dostępu logicznego Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Zarządzanie kontami systemowymi i administracyjnymi CMA_0368 — zarządzanie kontami systemu i administratorów Ręczne, wyłączone 1.1.0
Monitorowanie dostępu w całej organizacji CMA_0376 — monitorowanie dostępu w całej organizacji Ręczne, wyłączone 1.1.0
Powiadamianie, gdy konto nie jest potrzebne CMA_0383 — powiadom, gdy konto nie jest potrzebne Ręczne, wyłączone 1.1.0
Wymagaj zatwierdzenia do utworzenia konta CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta Ręczne, wyłączone 1.1.0
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych Ręczne, wyłączone 1.1.0

Dostęp do składników systemu i danych jest zarządzany za pośrednictwem systemów kontroli dostępu

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 7.3.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu i zarządzanie nim CMA_0023 — autoryzowanie dostępu i zarządzanie nim Ręczne, wyłączone 1.1.0
Wymuszanie dostępu logicznego CMA_0245 — wymuszanie dostępu logicznego Ręczne, wyłączone 1.1.0
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu Ręczne, wyłączone 1.1.0
Wymagaj zatwierdzenia do utworzenia konta CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta Ręczne, wyłączone 1.1.0
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych Ręczne, wyłączone 1.1.0

Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych

Procesy i mechanizmy identyfikowania użytkowników i uwierzytelniania dostępu do składników systemu są definiowane i zrozumiałe

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeglądanie i aktualizowanie zasad i procedur identyfikacji i uwierzytelniania CMA_C1299 — przeglądanie i aktualizowanie zasad i procedur identyfikacji i uwierzytelniania Ręczne, wyłączone 1.1.0

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.2.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przypisywanie identyfikatorów systemowych CMA_0018 — przypisywanie identyfikatorów systemu Ręczne, wyłączone 1.1.0
Wymuszanie unikatowości użytkownika CMA_0250 — wymuszanie unikatowości użytkownika Ręczne, wyłączone 1.1.0
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne Ręczne, wyłączone 1.1.0

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie i wymuszanie warunków dla kont udostępnionych i grupowych CMA_0117 — definiowanie i wymuszanie warunków dla kont udostępnionych i grupowych Ręczne, wyłączone 1.1.0
Ponowne uwierzytelnianie dla zmienionych grup i kont CMA_0426 — ponowne uwierzytelnianie dla zmienionych grup i kont Ręczne, wyłączone 1.1.0
Wymaganie użycia poszczególnych wystawców uwierzytelnienia CMA_C1305 — wymaganie użycia poszczególnych wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0
Kończenie poświadczeń konta kontrolowanego przez klienta CMA_C1022 — kończenie poświadczeń konta kontrolowanego przez klienta Ręczne, wyłączone 1.1.0

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.2.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wdrażanie mechanizmów uwierzytelniania biometrycznego CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Spełnianie wymagań dotyczących jakości tokenów CMA_0487 — spełnianie wymagań dotyczących jakości tokenu Ręczne, wyłączone 1.1.0

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.2.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przypisywanie identyfikatorów systemowych CMA_0018 — przypisywanie identyfikatorów systemu Ręczne, wyłączone 1.1.0
Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. AuditIfNotExists, Disabled 1.0.0
Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte Przestarzałe konta powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do odczytu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do odczytu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Wymagaj zatwierdzenia do utworzenia konta CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta Ręczne, wyłączone 1.1.0

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.2.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. AuditIfNotExists, Disabled 1.0.0
Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte Przestarzałe konta powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. AuditIfNotExists, Disabled 1.0.0

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.2.6: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wyłączanie wystawców uwierzytelnień po zakończeniu CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu Ręczne, wyłączone 1.1.0
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami Ręczne, wyłączone 1.1.0

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.2.7: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. AuditIfNotExists, Disabled 1.0.0
Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte Przestarzałe konta powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do odczytu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do odczytu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi Ręczne, wyłączone 1.1.0

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.2.8: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie i wymuszanie zasad dziennika braku aktywności CMA_C1017 — definiowanie i wymuszanie zasad dziennika braku aktywności Ręczne, wyłączone 1.1.0
Automatyczne kończenie sesji użytkownika CMA_C1054 — automatyczne kończenie sesji użytkownika Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wdrażanie mechanizmów uwierzytelniania biometrycznego CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego Ręczne, wyłączone 1.1.0
Ustanawianie typów i procesów wystawców uwierzytelnianych CMA_0267 — ustanawianie typów i procesów wystawców uwierzytelnianych Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Spełnianie wymagań dotyczących jakości tokenów CMA_0487 — spełnianie wymagań dotyczących jakości tokenu Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.10: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia Ręczne, wyłączone 1.1.0
Odświeżanie wystawców uwierzytelnienia CMA_0425 — odświeżanie wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: Własność PCI DSS v4.0 8.3.10.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia Ręczne, wyłączone 1.1.0
Odświeżanie wystawców uwierzytelnienia CMA_0425 — odświeżanie wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.11: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wdrażanie mechanizmów uwierzytelniania biometrycznego CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego Ręczne, wyłączone 1.1.0
Dystrybuowanie wystawców uwierzytelnień CMA_0184 — dystrybuowanie wystawców uwierzytelnień Ręczne, wyłączone 1.1.0
Ustanawianie typów i procesów wystawców uwierzytelnianych CMA_0267 — ustanawianie typów i procesów wystawców uwierzytelnianych Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Spełnianie wymagań dotyczących jakości tokenów CMA_0487 — spełnianie wymagań dotyczących jakości tokenu Ręczne, wyłączone 1.1.0
Weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia CMA_0538 — weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zapewnianie, że autoryzowani użytkownicy chronią dostarczonych wystawców uwierzytelnień CMA_C1339 — upewnij się, że autoryzowani użytkownicy chronią dostarczonych wystawców uwierzytelnień Ręczne, wyłączone 1.1.0
Ochrona haseł za pomocą szyfrowania CMA_0408 — ochrona haseł za pomocą szyfrowania Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wymuszanie limitu kolejnych nieudanych prób logowania CMA_C1044 — wymuszanie limitu kolejnych nieudanych prób logowania Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.5: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Ustanawianie typów i procesów wystawców uwierzytelnianych CMA_0267 — ustanawianie typów i procesów wystawców uwierzytelnianych Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.6: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. Modyfikowanie 4.1.0
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. Modyfikowanie 4.1.0
Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które zezwalają na ponowne użycie haseł po określonej liczbie unikatowych haseł. Wartość domyślna dla unikatowych haseł to 24 AuditIfNotExists, Disabled 2.1.0
Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które nie mają maksymalnego wieku hasła ustawionego na określoną liczbę dni. Wartość domyślna maksymalnego wieku hasła to 70 dni AuditIfNotExists, Disabled 2.1.0
Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków. Wartość domyślna minimalnej długości hasła to 14 znaków AuditIfNotExists, Disabled 2.1.0
Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows Te zasady wdraża rozszerzenie Konfiguracja gościa systemu Windows na maszynach wirtualnych z systemem Windows hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Windows jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Windows i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Windows. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. deployIfNotExists 1.2.0
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia Ręczne, wyłączone 1.1.0
Ustanawianie zasad haseł CMA_0256 — ustanawianie zasad haseł Ręczne, wyłączone 1.1.0
Implementowanie parametrów dla weryfikatorów wpisów tajnych do zapamiętania CMA_0321 — implementowanie parametrów dla zapamiętanych weryfikatorów wpisów tajnych Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.8: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie szkolenia na potrzeby ochrony wystawców uwierzytelnienia CMA_0329 — implementowanie szkolenia w celu ochrony wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0

Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.3.9: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia Ręczne, wyłączone 1.1.0
Odświeżanie wystawców uwierzytelnienia CMA_0425 — odświeżanie wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0

Uwierzytelnianie wieloskładnikowe (MFA) jest implementowane w celu zabezpieczenia dostępu do usługi CDE

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. AuditIfNotExists, Disabled 1.0.0
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. AuditIfNotExists, Disabled 1.0.0
Wdrażanie mechanizmów uwierzytelniania biometrycznego CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego Ręczne, wyłączone 1.1.0
Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL Przeprowadź inspekcję aprowizacji administratora usługi Azure Active Directory dla serwera SQL, aby włączyć uwierzytelnianie usługi Azure AD. Uwierzytelnianie usługi Azure AD umożliwia uproszczone zarządzanie uprawnieniami i scentralizowane zarządzanie tożsamościami użytkowników bazy danych i innych usługi firmy Microsoft AuditIfNotExists, Disabled 1.0.0
Inspekcja użycia niestandardowych ról RBAC Przeprowadź inspekcję wbudowanych ról, takich jak "Właściciel, Współautor, Czytelnik" zamiast niestandardowych ról RBAC, które są podatne na błędy. Używanie ról niestandardowych jest traktowane jako wyjątek i wymaga rygorystycznego przeglądu i modelowania zagrożeń Inspekcja, wyłączone 1.0.1
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do odczytu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do odczytu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. AuditIfNotExists, Disabled 1.0.0

Uwierzytelnianie wieloskładnikowe (MFA) jest implementowane w celu zabezpieczenia dostępu do usługi CDE

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.4.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wdrażanie mechanizmów uwierzytelniania biometrycznego CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu zdalnego CMA_0024 — autoryzowanie dostępu zdalnego Ręczne, wyłączone 1.1.0
Szkolenie mobilności dokumentów CMA_0191 — szkolenie mobilności dokumentów Ręczne, wyłączone 1.1.0
Dokumentowanie wytycznych dotyczących dostępu zdalnego CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych Ręczne, wyłączone 1.1.0
Zapewnianie szkolenia w zakresie prywatności CMA_0415 — zapewnianie szkolenia w zakresie prywatności Ręczne, wyłączone 1.1.0
Spełnianie wymagań dotyczących jakości tokenów CMA_0487 — spełnianie wymagań dotyczących jakości tokenu Ręczne, wyłączone 1.1.0

Uwierzytelnianie wieloskładnikowe (MFA) jest implementowane w celu zabezpieczenia dostępu do usługi CDE

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.4.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wdrażanie mechanizmów uwierzytelniania biometrycznego CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu zdalnego CMA_0024 — autoryzowanie dostępu zdalnego Ręczne, wyłączone 1.1.0
Szkolenie mobilności dokumentów CMA_0191 — szkolenie mobilności dokumentów Ręczne, wyłączone 1.1.0
Dokumentowanie wytycznych dotyczących dostępu zdalnego CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych Ręczne, wyłączone 1.1.0
Zapewnianie szkolenia w zakresie prywatności CMA_0415 — zapewnianie szkolenia w zakresie prywatności Ręczne, wyłączone 1.1.0
Spełnianie wymagań dotyczących jakości tokenów CMA_0487 — spełnianie wymagań dotyczących jakości tokenu Ręczne, wyłączone 1.1.0

Systemy uwierzytelniania wieloskładnikowego (MFA) są skonfigurowane w celu zapobiegania niewłaściwemu używaniu

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Wdrażanie mechanizmów uwierzytelniania biometrycznego CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego Ręczne, wyłączone 1.1.0
Autoryzowanie dostępu zdalnego CMA_0024 — autoryzowanie dostępu zdalnego Ręczne, wyłączone 1.1.0
Szkolenie mobilności dokumentów CMA_0191 — szkolenie mobilności dokumentów Ręczne, wyłączone 1.1.0
Dokumentowanie wytycznych dotyczących dostępu zdalnego CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego Ręczne, wyłączone 1.1.0
Identyfikowanie i uwierzytelnianie urządzeń sieciowych CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych Ręczne, wyłączone 1.1.0
Zapewnianie szkolenia w zakresie prywatności CMA_0415 — zapewnianie szkolenia w zakresie prywatności Ręczne, wyłączone 1.1.0
Spełnianie wymagań dotyczących jakości tokenów CMA_0487 — spełnianie wymagań dotyczących jakości tokenu Ręczne, wyłączone 1.1.0

Korzystanie z kont aplikacji i systemu oraz powiązanych czynników uwierzytelniania jest ściśle zarządzane

IDENTYFIKATOR: Własność PCI DSS v4.0 8.6.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Definiowanie typów kont systemu informacyjnego CMA_0121 — definiowanie typów kont systemu informacyjnego Ręczne, wyłączone 1.1.0
Wymagaj zatwierdzenia do utworzenia konta CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta Ręczne, wyłączone 1.1.0

Korzystanie z kont aplikacji i systemu oraz powiązanych czynników uwierzytelniania jest ściśle zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.6.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie szkolenia na potrzeby ochrony wystawców uwierzytelnienia CMA_0329 — implementowanie szkolenia w celu ochrony wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0

Korzystanie z kont aplikacji i systemu oraz powiązanych czynników uwierzytelniania jest ściśle zarządzane

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 8.6.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia Ręczne, wyłączone 1.1.0
Ustanawianie zasad haseł CMA_0256 — ustanawianie zasad haseł Ręczne, wyłączone 1.1.0
Implementowanie parametrów dla weryfikatorów wpisów tajnych do zapamiętania CMA_0321 — implementowanie parametrów dla zapamiętanych weryfikatorów wpisów tajnych Ręczne, wyłączone 1.1.0
Implementowanie szkolenia na potrzeby ochrony wystawców uwierzytelnienia CMA_0329 — implementowanie szkolenia w celu ochrony wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia Ręczne, wyłączone 1.1.0
Odświeżanie wystawców uwierzytelnienia CMA_0425 — odświeżanie wystawców uwierzytelnienia Ręczne, wyłączone 1.1.0

Wymaganie 09: Ograniczanie fizycznego dostępu do danych posiadaczy kart

Procesy i mechanizmy ograniczania fizycznego dostępu do danych posiadaczy kart są definiowane i zrozumiałe

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Przeglądanie i aktualizowanie zasad i procedur ochrony multimediów CMA_C1427 — przeglądanie i aktualizowanie zasad i procedur ochrony multimediów Ręczne, wyłączone 1.1.0
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych Ręczne, wyłączone 1.1.0

Fizyczne mechanizmy kontroli dostępu zarządzają wejściem do obiektów i systemów zawierających dane posiadaczy kart

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.2.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0

Fizyczne mechanizmy kontroli dostępu zarządzają wejściem do obiektów i systemów zawierających dane posiadaczy kart

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.2.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów Ręczne, wyłączone 1.1.0

Fizyczne mechanizmy kontroli dostępu zarządzają wejściem do obiektów i systemów zawierających dane posiadaczy kart

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.2.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów Ręczne, wyłączone 1.1.0

Dostęp fizyczny dla personelu i odwiedzających jest autoryzowany i zarządzany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.3.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0

Dostęp fizyczny dla personelu i odwiedzających jest autoryzowany i zarządzany

IDENTYFIKATOR: Własność PCI DSS v4.0 9.3.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0

Dostęp fizyczny dla personelu i odwiedzających jest autoryzowany i zarządzany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.3.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów Ręczne, wyłączone 1.1.0

Dostęp fizyczny dla personelu i odwiedzających jest autoryzowany i zarządzany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.3.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów Ręczne, wyłączone 1.1.0

Dostęp fizyczny dla personelu i odwiedzających jest autoryzowany i zarządzany

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.3.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów Ręczne, wyłączone 1.1.0

Nośnik z danymi karty jest bezpiecznie przechowywany, dostępny, dystrybuowany i niszczony

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.4.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0

Nośnik z danymi karty jest bezpiecznie przechowywany, dostępny, dystrybuowany i niszczony

IDENTYFIKATOR: Własność PCI DSS v4.0 9.4.1.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0

Nośnik z danymi karty jest bezpiecznie przechowywany, dostępny, dystrybuowany i niszczony

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.4.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0

Nośnik z danymi karty jest bezpiecznie przechowywany, dostępny, dystrybuowany i niszczony

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.4.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0
Zarządzanie transportem zasobów CMA_0370 — zarządzanie transportem zasobów Ręczne, wyłączone 1.1.0

Nośnik z danymi karty jest bezpiecznie przechowywany, dostępny, dystrybuowany i niszczony

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.4.4: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0
Zarządzanie transportem zasobów CMA_0370 — zarządzanie transportem zasobów Ręczne, wyłączone 1.1.0

Nośnik z danymi karty jest bezpiecznie przechowywany, dostępny, dystrybuowany i niszczony

IDENTYFIKATOR: Własność PCI DSS v4.0 9.4.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Tworzenie spisu danych CMA_0096 — tworzenie spisu danych Ręczne, wyłączone 1.1.0
Obsługa rejestrów przetwarzania danych osobowych CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych Ręczne, wyłączone 1.1.0

Nośnik z danymi karty jest bezpiecznie przechowywany, dostępny, dystrybuowany i niszczony

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.4.6: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Stosowanie mechanizmu oczyszczania multimediów CMA_0208 — stosowanie mechanizmu oczyszczania multimediów Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0
Przeprowadzanie przeglądu dyspozycji CMA_0391 — przeprowadzanie przeglądu dyspozycji Ręczne, wyłączone 1.1.0
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania Ręczne, wyłączone 1.1.0

Nośnik z danymi karty jest bezpiecznie przechowywany, dostępny, dystrybuowany i niszczony

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.4.7: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Stosowanie mechanizmu oczyszczania multimediów CMA_0208 — stosowanie mechanizmu oczyszczania multimediów Ręczne, wyłączone 1.1.0
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów Ręczne, wyłączone 1.1.0
Przeprowadzanie przeglądu dyspozycji CMA_0391 — przeprowadzanie przeglądu dyspozycji Ręczne, wyłączone 1.1.0
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania Ręczne, wyłączone 1.1.0

Urządzenia typu punkt interakcji (POI) są chronione przed manipulowaniem i nieautoryzowanym zastępowaniem

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.5.1: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów Ręczne, wyłączone 1.1.0
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych Ręczne, wyłączone 1.1.0

Urządzenia typu punkt interakcji (POI) są chronione przed manipulowaniem i nieautoryzowanym zastępowaniem

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.5.1.2: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów Ręczne, wyłączone 1.1.0
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych Ręczne, wyłączone 1.1.0

Urządzenia typu punkt interakcji (POI) są chronione przed manipulowaniem i nieautoryzowanym zastępowaniem

IDENTYFIKATOR: Własność PCI DSS v4.0 9.5.1.2.1 : Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Kontrolowanie dostępu fizycznego CMA_0081 — kontrolowanie dostępu fizycznego Ręczne, wyłączone 1.1.0
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów Ręczne, wyłączone 1.1.0
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych Ręczne, wyłączone 1.1.0

Urządzenia typu punkt interakcji (POI) są chronione przed manipulowaniem i nieautoryzowanym zastępowaniem

IDENTYFIKATOR: WŁASNOŚĆ PCI DSS v4.0 9.5.1.3: Współdzielona

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu Ręczne, wyłączone 1.1.0

Następne kroki

Dodatkowe artykuły dotyczące usługi Azure Policy: