Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure AI Search
Jeśli używasz usługi Azure Policy do wymuszenia zaleceń w testach porównawczych zabezpieczeń w chmurze firmy Microsoft, prawdopodobnie wiesz już, że możesz utworzyć zasady służące do identyfikowania i naprawiania niezgodnych usług. Te zasady mogą być niestandardowe lub mogą być oparte na wbudowanych definicjach, które zapewniają kryteria zgodności i odpowiednie rozwiązania dla dobrze zrozumiałych najlepszych rozwiązań.
W przypadku usługi Azure AI Search istnieje obecnie jedna wbudowana definicja wymieniona poniżej, której można użyć w przypisaniu zasad. Wbudowany element służy do rejestrowania i monitorowania. Korzystając z tej wbudowanej definicji w utworzonych zasadach, system będzie skanować pod kątem usług wyszukiwania, które nie mają rejestrowania zasobów, a następnie odpowiednio je włączyć.
Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych przez firmę Microsoft i zarządzanych, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure AI Search. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.
Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.
Ważne
Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 Rejestrowanie i monitorowanie | 5.3 | Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
5 | 5,4 | Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
CmMC Poziom 3
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC.1.001 | Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Kontrola dostępu | AC.1.002 | Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Kontrola dostępu | AC.2.016 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Zarządzanie konfiguracją | CM.3.068 | Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Ochrona systemu i komunikacji | SC.1.175 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Ochrona systemu i komunikacji | SC.3.183 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
FedRAMP High
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.
FedRAMP Moderate
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.
HIPAA HITRUST 9.2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
12 Inspekcja rejestrowania i monitorowania | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitorowanie | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Wzorzec bezpieczeństwa w chmurze Microsoft
Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Bezpieczeństwo sieci | NS-2 | Zabezpieczanie usług w chmurze za pomocą kontrolek sieci | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Bezpieczeństwo sieci | NS-2 | Zabezpieczanie usług w chmurze za pomocą kontrolek sieci | Zasoby usług Azure AI Services powinny używać usługi Azure Private Link | 1.0.0 |
Zarządzanie tożsamością | Im-1 | Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki diagnostyczne w zasobach usług AI platformy Azure powinny być włączone | 1.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-3 | Włączanie rejestrowania na potrzeby badania zabezpieczeń | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
NIST SP 800-171 R2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Kontrola dostępu | 3.1.12 | Monitorowanie i kontrolowanie sesji dostępu zdalnego. | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Kontrola dostępu | 3.1.12 | Monitorowanie i kontrolowanie sesji dostępu zdalnego. | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Kontrola dostępu | 3.1.13 | Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Kontrola dostępu | 3.1.13 | Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Kontrola dostępu | 3.1.14 | Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Kontrola dostępu | 3.1.14 | Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Kontrola dostępu | 3.1.2 | Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
Kontrola dostępu | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Kontrola dostępu | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Kontrola dostępu | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Kontrola dostępu | 3.1.3 | Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. | Usługa Azure Cognitive usługa wyszukiwania powinna wyłączyć dostęp do sieci publicznej | 1.0.0 |
Ochrona systemu i komunikacji | 3.13.1 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Ochrona systemu i komunikacji | 3.13.1 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Ochrona systemu i komunikacji | 3.13.1 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Ochrona systemu i komunikacji | 3.13.1 | Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. | Usługa Azure Cognitive usługa wyszukiwania powinna wyłączyć dostęp do sieci publicznej | 1.0.0 |
Ochrona systemu i komunikacji | 3.13.2 | Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Ochrona systemu i komunikacji | 3.13.2 | Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Ochrona systemu i komunikacji | 3.13.2 | Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Ochrona systemu i komunikacji | 3.13.2 | Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. | Usługa Azure Cognitive usługa wyszukiwania powinna wyłączyć dostęp do sieci publicznej | 1.0.0 |
Ochrona systemu i komunikacji | 3.13.5 | Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Ochrona systemu i komunikacji | 3.13.5 | Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Ochrona systemu i komunikacji | 3.13.5 | Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Ochrona systemu i komunikacji | 3.13.5 | Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. | Usługa Azure Cognitive usługa wyszukiwania powinna wyłączyć dostęp do sieci publicznej | 1.0.0 |
Ochrona systemu i komunikacji | 3.13.6 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Ochrona systemu i komunikacji | 3.13.6 | Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). | Usługa Azure Cognitive usługa wyszukiwania powinna wyłączyć dostęp do sieci publicznej | 1.0.0 |
Inspekcja i odpowiedzialność | 3.3.1 | Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Inspekcja i odpowiedzialność | 3.3.2 | Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Identyfikacja i uwierzytelnianie | 3.5.1 | Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
Identyfikacja i uwierzytelnianie | 3.5.2 | Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
Identyfikacja i uwierzytelnianie | 3.5.5 | Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
Identyfikacja i uwierzytelnianie | 3.5.6 | Wyłącz identyfikatory po określonym okresie braku aktywności. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
NIST SP 800-53 Rev. 4
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.
Motyw chmury NL BIO
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | [Przestarzałe]: Usługa Azure Cognitive usługa wyszukiwania s powinna używać łącza prywatnego | 1.0.1 — przestarzałe |
Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | Usługa Azure Cognitive usługa wyszukiwania powinna używać jednostki SKU obsługującej łącze prywatne | 1.0.0 |
Separacja danych u.07.1 — izolowana | U.07.1 | Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. | Usługa Azure Cognitive usługa wyszukiwania powinna wyłączyć dostęp do sieci publicznej | 1.0.0 |
Separacja danych U.07.3 — funkcje zarządzania | U.07.3 | U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
U.10.2 Dostęp do usług i danych IT — użytkownicy | U.10.2 | W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
U.10.3 Dostęp do usług i danych IT — użytkownicy | U.10.3 | Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
U.10.5 Dostęp do usług i danych IT — właściwy | U.10.5 | Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) | 1.1.0 |
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia | U.15.1 | Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Ochrona przed wyłudzaniem informacji | Anti-Phishing-14.1 | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci | 3.2.0 |
RMIT Malezja
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Bezpieczeństwo usług cyfrowych | 10.66 | Bezpieczeństwo usług cyfrowych — 10.66 | Wdrażanie ustawień diagnostycznych dla usług wyszukiwania w centrum zdarzeń | 2.0.0 |
Bezpieczeństwo usług cyfrowych | 10.66 | Bezpieczeństwo usług cyfrowych — 10.66 | Wdrażanie ustawień diagnostycznych dla usług wyszukiwania w obszarze roboczym usługi Log Analytics | 1.0.0 |
Hiszpania ENS
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Struktura operacyjna | op.exp.7 | Operacja | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
SWIFT CSP-CSCF v2021
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestrowanie i monitorowanie | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
SWIFT CSP-CSCF v2022
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji | 6.4 | Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. | Dzienniki zasobów w usługa wyszukiwania powinny być włączone | 5.0.0 |
Następne kroki
- Dowiedz się więcej o zgodności z przepisami usługi Azure Policy.
- Zobacz wbudowane elementy w repozytorium GitHub usługi Azure Policy.