Поделиться через


Политика Azure средства контроля соответствия нормативным требованиям для служб ИИ Azure

Статья Соответствие нормативным требованиям в Политике Azure содержит созданные и управляемые корпорацией Майкрософт определения инициатив, называемые встроенными, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице перечислены домены соответствия и элементы управления безопасностью для служб ИИ Azure. Вы можете назначить эти встроенные элементы для индивидуального управления безопасностью, чтобы обеспечить соответствие ресурсов Azure какому-либо определенному стандарту.

Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Перейдите по ссылке в столбце Версия политики, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".

Внимание

Каждый элемент управления связан с одним или несколькими определениями Политики Azure. Эти политики могут помочь вам оценить уровень соответствия элементу управления. Но зачастую между элементом управления и одной или несколькими политиками не бывает полного или буквального соответствия. Поэтому статус Соответствует в Политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.

CMMC уровня 3

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта CMMC уровня 3. Дополнительные сведения об этом стандарте соответствия см. в документе о сертификации модели зрелости кибербезопасности (CMMC).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Управление доступом AC.2.016 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита системы и средств передачи данных SC.3.177 Применение шифрования, проверенного FIPS, для защиты конфиденциальности контролируемой несекретной информации. Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0

FedRAMP — высокий уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте см. в статье FedRAMP High.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-2 Управление учетными записями Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-2 (1) Автоматическое управление системными учетными записями Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-2 (7) Схемы на основе ролей Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-3 Применение доступа Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-4 Управление потоком информации [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом AC-4 Управление потоком информации Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Управление доступом AC-17 Удаленный доступ [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Идентификация и проверка подлинности IA-2 Идентификация и проверка подлинности (пользователи организации) Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Идентификация и проверка подлинности IA-4 Управление идентификаторами Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Защита систем и коммуникаций SC-7 Защита границ [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита систем и коммуникаций SC-7 Защита границ Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита систем и коммуникаций SC-7 (3) Точки доступа [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0

FedRAMP — средний уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-2 Управление учетными записями Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-2 (1) Автоматическое управление системными учетными записями Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-2 (7) Схемы на основе ролей Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-3 Применение доступа Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-4 Управление потоком информации [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом AC-4 Управление потоком информации Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Управление доступом AC-17 Удаленный доступ [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Идентификация и проверка подлинности IA-2 Идентификация и проверка подлинности (пользователи организации) Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Идентификация и проверка подлинности IA-4 Управление идентификаторами Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Защита систем и коммуникаций SC-7 Защита границ [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита систем и коммуникаций SC-7 Защита границ Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита систем и коммуникаций SC-7 (3) Точки доступа [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0

Управление безопасностью в облаке Майкрософт

Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — microsoft cloud security benchmark.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Сетевая безопасность NS-2 Защита облачных служб с помощью сетевых элементов управления [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Сетевая безопасность NS-2 Защита облачных служб с помощью сетевых элементов управления Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Сетевая безопасность NS-2 Защита облачных служб с помощью сетевых элементов управления Ресурсы служб искусственного интеллекта Azure должны использовать Приватный канал Azure 1.0.0
Управление удостоверениями IM-1 Использование централизованной системы удостоверений и проверки подлинности Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Защита данных DP-5 Использование параметра ключа, управляемого клиентом, для шифрования неактивных данных при необходимости Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0
Ведение журналов и обнаружение угроз LT-3 Включение ведения журнала для исследования безопасности Журналы диагностики в ресурсах служб ИИ Azure должны быть включены 1.0.0

NIST SP 800-171 R2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом 3.1.13 Используйте механизмы шифрования для защиты конфиденциальности сеансов удаленного доступа. [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом 3.1.14 Маршрутизация удаленного доступа через управляемые точки контроля доступа. [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом 3.1.2 Ограничить системный доступ к типам транзакций и функций, которые авторизованные пользователи могут выполнять. Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита системы и средств передачи данных 3.13.10 Создание криптографических ключей и управление ими для шифрования в системах организации. Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Идентификация и аутентификация 3.5.1 Выявление системных пользователей, процессов, выполняющихся от имени пользователей, и устройств Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Идентификация и аутентификация 3.5.5 Запретить повторное использование идентификаторов в течение определенного периода. Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Идентификация и аутентификация 3.5.6 Отключите идентификаторы после определенного периода бездействия. Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0

NIST SP 800-53, ред. 4

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-2 Управление учетными записями Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-2 (1) Автоматическое управление системными учетными записями Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-2 (7) Схемы на основе ролей Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-3 Применение доступа Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-4 Управление потоком информации [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом AC-4 Управление потоком информации Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Управление доступом AC-17 Удаленный доступ [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Идентификация и проверка подлинности IA-2 Идентификация и проверка подлинности (пользователи организации) Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Идентификация и проверка подлинности IA-4 Управление идентификаторами Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Защита систем и коммуникаций SC-7 Защита границ [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита систем и коммуникаций SC-7 Защита границ Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита систем и коммуникаций SC-7 (3) Точки доступа [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0

NIST SP 800-53, ред. 5

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-2 Управление учетными записями Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-2 (1) Автоматическое управление системными учетными записями Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-2 (7) Учетные записи привилегированных пользователей Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-3 Применение доступа Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Управление доступом AC-4 Управление потоком информации [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом AC-4 Управление потоком информации Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Управление доступом AC-17 Удаленный доступ [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Управление доступом AC-17 (1) Мониторинг и контроль [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Идентификация и аутентификация IA-2 Идентификация и проверка подлинности (пользователи организации) Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Идентификация и аутентификация IA-4 Управление идентификаторами Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Защита системы и средств передачи данных SC-7 Защита границ [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита системы и средств передачи данных SC-7 Защита границ Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Защита системы и средств передачи данных SC-7 (3) Точки доступа Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Защита системы и средств передачи данных SC-12 Установка криптографических ключей и управление ими Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0

Тема облака NL BIO

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. [Не рекомендуется]: Cognitive Services должен использовать приватный канал 3.0.1-устаревший
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0
Разделение данных U.07.3 — функции управления U.07.3 U.07.3 . Привилегии для просмотра или изменения данных CSC и /или ключей шифрования предоставляются в управляемом порядке и использовании регистрируются. Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности) 1.1.0
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0

Резервная банк Индии ИТ-платформа для банков версии 2016

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — RBI ITF Banks версии 2016. Дополнительные сведения об этом стандарте соответствия см. в статье RBI ITF Banks версии 2016 (PDF).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.4 Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0
Защита от фишинга Анти-фишинг-14.1 Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети 3.2.0

Системные и организационные элементы управления (SOC) 2

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для системных и организационных элементов управления (SOC) 2. Дополнительные сведения об этом стандарте соответствия см. в разделе "Системные и организационные элементы управления" (SOC) 2.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK) 2.2.0

Следующие шаги