Поделиться через


Элементы управления соответствием Политики Azure для серверов с поддержкой Arc Azure

Статья Соответствие нормативным требованиям в политике Azure содержит созданные и управляемые корпорацией Майкрософт определения инициатив, называемые встроенными, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице приведены домены соответствия и элементы управления безопасностью для серверов с поддержкой Azure Arc. Вы можете назначить эти встроенные элементы для индивидуального управления безопасностью, чтобы обеспечить соответствие ресурсов Azure какому-либо определенному стандарту.

Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Перейдите по ссылке в столбце Версия политики, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".

Внимание

Каждый элемент управления связан с одним или несколькими определениями Политики Azure. Эти политики могут помочь вам оценить уровень соответствия элементу управления. Но зачастую между элементом управления и одной или несколькими политиками не бывает полного или буквального соответствия. Поэтому статус Соответствует в Политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.

Защита ISM правительства Австралии

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — Australian Government ISM PROTECTED. Дополнительные сведения об этом стандарте соответствия см. в статье Защищено согласно руководству по информационной безопасности полномочного органа Австралии.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 415 Идентификация пользователя — 415 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Политики учетных записей" 3.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 445 Привилегированный доступ к системам — 445 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1503 Стандартный доступ к системам — 1503 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1507 Привилегированный доступ к системам — 1507 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 150 Б Привилегированный доступ к системам — 1508 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Аудит компьютеров Linux с учетными записями без паролей 3.1.0

Canada Federal PBMM

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы Canada Federal PBMM. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием схемы Canada Federal PBMM.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-5 Разделение обязанностей Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом AC-5 Разделение обязанностей Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом AC-6 Минимальные привилегии Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом AC-6 Минимальные привилегии Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Защита системы и средств передачи данных SC-8(1) Конфиденциальность и целостность передаваемых данных | Шифрование или дополнительная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для CIS версии 2.0.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
2.1 2.1.13 Убедитесь, что для состояния "Применить обновления системы" для Microsoft Defender задано значение "Завершено" Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы 3.7.0

CMMC уровня 3

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта CMMC уровня 3. Дополнительные сведения об этом стандарте соответствия см. в документе о сертификации модели зрелости кибербезопасности (CMMC).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Управление доступом AC.2.008 Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Управление доступом AC.2.008 Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
Управление доступом AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Управление доступом AC.2.016 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Управление доступом AC.3.017 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом AC.3.017 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом AC.3.018 Запрет непривилегированным пользователям выполнять привилегированные действия, а также собирать сведения о выполнении таких действий в журналах аудита. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" 3.0.0
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
Управление конфигурацией CM.2.061 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM.2.062 Применение принципа минимальной функциональности путем настройки систем организации для предоставления только основных возможностей. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" 3.0.0
Управление конфигурацией CM.2.063 Мониторинг установленного пользователем программного обеспечения и управление им Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Управление конфигурацией CM.2.064 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Управление конфигурацией CM.2.065 Отслеживание, проверка, утверждение или отклонение, а также регистрация изменений в системах организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Изменение политики" 3.0.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.3.084 Использование механизмов аутентификации с защитой от повторных атак для сетевого доступа к привилегированным и непривилегированным учетным записям. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Защита системы и средств передачи данных SC.3.177 Применение шифрования, проверенного FIPS, для защиты конфиденциальности контролируемой несекретной информации. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Защита системы и средств передачи данных SC.3.181 Отделение пользовательских функций от функций управления системой. Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Защита системы и средств передачи данных SC.3.185 Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC.3.190 Защита подлинности для сеансов обмена данными. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1

FedRAMP — высокий уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте см. в статье FedRAMP High.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-3 Применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом AC-3 Применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита систем и коммуникаций SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление: На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

FedRAMP — средний уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-3 Применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом AC-3 Применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление: На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

HIPAA HITRUST 9.2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье со сведениями о встроенной инициативе по обеспечению соответствия стандарту HIPAA HITRUST 9.2. Дополнительные сведения об этом стандарте соответствия см. на странице описания HIPAA HITRUST 9.2.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Идентификация и проверка подлинности пользователей 11210.01q2Organizational.10 — 01.q Электронные подписи и рукописные подписи, выполненные для электронных записей, должны быть связаны с соответствующими электронными записями. Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Идентификация и проверка подлинности пользователей 11211.01q2Organizational.11 — 01.q Подписанные электронные записи должны содержать связанные с подписыванием сведения в понятном для человека формате. Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление конфигурацией 06 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Безопасность системных файлов Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — аудит" 3.0.0
Управление конфигурацией 06 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Безопасность системных файлов Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — управление учетными записями" 3.0.0
Управление конфигурацией 06 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление уязвимостями 07 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — сервер для сетей Майкрософт" 3.0.0
Защита сети 08 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Network Security Management Компьютеры с Windows должны соответствовать требованиям для категории "Свойства брандмауэра Windows" 3.0.0
Защита сети 08 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Network Security Management Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита передачи 09 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Электронная коммерция Аудит компьютеров Windows без указанных сертификатов в доверенном корневом центре сертификации 3.0.0
11 контроль доступа 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Операционная система контроль доступа Аудит компьютеров Windows с дополнительными учетными записями в группе администраторов 2.0.0
11 контроль доступа 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Операционная система контроль доступа Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
11 контроль доступа 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Операционная система контроль доступа Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
11 контроль доступа 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Авторизованный доступ к информационным системам Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — Учетные записи" 3.0.0
12 Ведение журнала аудита и мониторинг 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitoring Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics 2.0.0
12 Ведение журнала аудита и мониторинг 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitoring Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics 2.0.0
12 Ведение журнала аудита и мониторинг 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Документированные операционные процедуры Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
12 Ведение журнала аудита и мониторинг 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Документированные операционные процедуры Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — консоль восстановления" 3.0.0

IRS 1075, сентябрь 2016 г.

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы IRS 1075 September 2016. Дополнительные сведения об этом стандарте соответствия см. в описании схемы IRS 1075 September 2016.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом 9.3.1.12 Удаленный доступ (AC-17) Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом 9.3.1.5 Разделение обязанностей (AC-5) Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом 9.3.1.5 Разделение обязанностей (AC-5) Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом 9.3.1.6 Минимальные привилегии (AC-6) Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом 9.3.1.6 Минимальные привилегии (AC-6) Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0

ISO 27001:2013

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта ISO 27001:2013. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием ISO 27001:2013.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Шифрование 10.1.1 Политика использования элементов управления шифрованием Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом 9.2.4 Управление секретной информацией для аутентификации пользователей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0

Управление безопасностью в облаке Майкрософт

Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — microsoft cloud security benchmark.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление удостоверениями IM-6 Использование элементов управления строгой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Защита данных DP-3 Шифрование конфиденциальных данных во время передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Ведение журналов и обнаружение угроз LT-1 Включение возможностей обнаружения угроз На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Ведение журналов и обнаружение угроз LT-2 Включение функции обнаружения угроз для управления удостоверениями и доступом На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Ведение журналов и обнаружение угроз LT-5 Централизованное управление журналами безопасности и их анализ. [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Ведение журналов и обнаружение угроз LT-5 Централизованное управление журналами безопасности и их анализ. [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Управление состоянием защиты и уязвимостью PV-6 Быстрое и автоматическое устранение уязвимостей Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы 3.7.0
Управление состоянием защиты и уязвимостью PV-6 Быстрое и автоматическое устранение уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Управление состоянием защиты и уязвимостью PV-6 Быстрое и автоматическое устранение уязвимостей На компьютерах должны быть установлены обновления системы (на базе Центра обновления) 1.0.1
Безопасность конечной точки ES-2 Использование современного программного обеспечения для борьбы с вредоносными программами На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

NIST SP 800-171 R2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом 3.1.4 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом 3.1.4 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
конфиденциальности 3.11.2 Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
конфиденциальности 3.11.3 Устранение уязвимостей в соответствии с оценками рисков. Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита системы и средств передачи данных 3.13.8 Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных 3.14.1 Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.2 Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.4 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.5 Периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени выполняются при скачивании, открытии или выполнении. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и аутентификация 3.5.4 Используйте механизмы проверки подлинности, устойчивые к воспроизведениям, для доступа к привилегированным и не привилегированным учетным записям. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0

NIST SP 800-53, ред. 4

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-3 Применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом AC-3 Применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита систем и коммуникаций SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление: На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

NIST SP 800-53, ред. 5

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-3 Применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом AC-3 Применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 (1) Мониторинг и контроль Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
конфиденциальности RA-5 Мониторинг и проверка уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита системы и средств передачи данных SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита системы и средств передачи данных SC-8 Конфиденциальность и целостность передаваемых данных Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC-8 (1) Криптографическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных SI-4 Мониторинг системы [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и данных SI-4 Мониторинг системы [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Целостность системы и данных SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

Тема облака NL BIO

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
C.04.3 Technical управление уязвимостями — временная шкала C.04.3 Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
C.04.6 Technical управление уязвимостями — временная шкала C.04.6 Технические недостатки можно устранить, своевременно выполняя управление исправлениями. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита данных U.05.1 — криптографические меры U.05.1 Транспорт данных защищается с помощью криптографии, где управление ключами выполняется самим CSC, если это возможно. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Криптослужбы U.11.1 — политика U.11.1 В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Криптослужбы U.11.1 — политика U.11.1 В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Криптослужбы U.11.2 — криптографические меры U.11.2 Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Криптослужбы U.11.2 — криптографические меры U.11.2 Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)

PCI DSS 3.2.1

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в документе PCI DSS 3.2.1. Дополнительные сведения об этом стандарте соответствия см. в документе с описанием PCI DSS 3.2.1.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0

PCI DSS версии 4.0

Сведения о том, как доступные Политика Azure встроенные для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для PCI DSS версии 4.0. Дополнительные сведения об этом стандарте соответствия см. в разделе PCI DSS версии 4.0.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0

Резервный банк Индии — ИТ-структура для NBFC

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех схем услуги Azure отвечают этому стандарту соответствия, см. в статье Соответствие нормативным требованиям Политики Azure — Резервный банк Индии — ИТ-платформа для NBFC. Дополнительные сведения об этом стандарте соответствия см. на странице Резервный банк Индии — ИТ-платформа для NBFC.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление ИТ 1 Система управления ИТ-1 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Информация и кибербезопасность 3,3 Управление уязвимостями-3.3 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0

Резервная банк Индии ИТ-платформа для банков версии 2016

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — RBI ITF Banks версии 2016. Дополнительные сведения об этом стандарте соответствия см. в статье RBI ITF Banks версии 2016 (PDF).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Обслуживание, мониторинг и анализ журналов аудита Обслуживание, мониторинг и анализ журналов аудита-16.2 [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Обслуживание, мониторинг и анализ журналов аудита Обслуживание, мониторинг и анализ журналов аудита-16.2 [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics 1.0.1 (предварительная версия)
Платформа проверки подлинности для клиентов Платформа проверки подлинности для клиентов-9.1 При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Параметры журнала аудита Параметры журнала аудита-17.1 Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Предотвращение выполнения неавторизованного программного обеспечения Управление обновлениями системы безопасности-2.3 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Безопасная конфигурация Безопасная конфигурация-5.1 На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Безопасные системы почты и обмена сообщениями Безопасные системы почты и обмена сообщениями-10.1 Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Параметры журнала аудита Параметры журнала аудита-17.1 Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0

ENS (Испания)

Чтобы узнать, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. Политика Azure сведения о соответствии нормативным требованиям для Испании ENS. Дополнительные сведения об этом стандарте соответствия см. в статье CCN-STIC 884.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Защитные меры mp.com.1 Защита коммуникаций Компьютеры с Windows должны соответствовать требованиям для категории "Свойства брандмауэра Windows" 3.0.0
Защитные меры mp.com.3 Защита коммуникаций Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Операционная платформа op.acc.1 Управление доступом Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Операционная платформа op.acc.5 Управление доступом Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.acc.6 Управление доступом Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Операционная платформа op.exp.1 Операция [Предварительная версия]: настройка компьютеров с поддержкой Linux Arc для связи с правилом сбора данных для ChangeTracking и инвентаризации 1.0.0 (предварительная версия)
Операционная платформа op.exp.1 Операция [Предварительная версия]: настройка компьютеров с поддержкой Linux Arc для установки AMA для ChangeTracking и инвентаризации 1.3.0-preview
Операционная платформа op.exp.1 Операция [Предварительная версия]: настройка компьютеров с поддержкой Windows Arc для связи с правилом сбора данных для ChangeTracking и инвентаризации 1.0.0 (предварительная версия)
Операционная платформа op.exp.1 Операция [Предварительная версия]: настройка компьютеров с поддержкой Windows Arc для установки AMA для ChangeTracking и инвентаризации 1.0.0 (предварительная версия)
Операционная платформа op.exp.10 Операция Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.exp.2 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.2 Операция Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.3 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.3 Операция Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.4 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.4 Операция Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.5 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.5 Операция Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.6 Операция Настройка SQL Server с поддержкой Arc для автоматической установки Microsoft Defender для SQL 1.2.0
Операционная платформа op.exp.6 Операция Настройка SQL Server с поддержкой Arc для автоматической установки Microsoft Defender для SQL и DCR с рабочей областью Log Analytics 1.5.0
Операционная платформа op.exp.6 Операция Настройка SQL Server с поддержкой Arc для автоматической установки Microsoft Defender для SQL и DCR с определяемой пользователем рабочей областью LA 1.7.0
Операционная платформа op.exp.6 Операция Настройка SQL Server с поддержкой Arc с сопоставлением правил сбора данных в Microsoft Defender для DCR 1.1.0
Операционная платформа op.exp.6 Операция Настройка SQL Server с поддержкой Arc с сопоставлением правил сбора данных в Microsoft Defender для SQL, определяемой пользователем DCR 1.3.0
Операционная платформа op.exp.6 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.6 Операция Настройка рабочей области Microsoft Defender для Log Analytics для SQL 1.4.0
Операционная платформа op.exp.6 Операция На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Операционная платформа op.exp.6 Операция На компьютерах Windows должен быть настроен Microsoft Defender для обновления сигнатур защиты в течение одного дня 1.0.1
Операционная платформа op.exp.6 Операция На компьютерах Windows должна быть включена защита в реальном времени в Microsoft Defender 1.0.1
Операционная платформа op.ext.4 Внешние ресурсы Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Операционная платформа op.ext.4 Внешние ресурсы Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Операционная платформа op.mon.1 Мониторинг системы На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Операционная платформа op.mon.3 Мониторинг системы Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.mon.3 Мониторинг системы Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0

SWIFT CSP-CSCF версии 2021

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2021. Дополнительные сведения об этом стандарте соответствия см. в статье SWIFT CSP CSCF версии 2021.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Сокращение направлений атак и уязвимостей 2.1 Безопасность Потока внутренних данных При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Сокращение направлений атак и уязвимостей 2.1 Безопасность Потока внутренних данных Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Сокращение направлений атак и уязвимостей 2,2 Обновления для системы безопасности Аудит виртуальных машин Windows с отложенной перезагрузкой 2.0.0
Сокращение направлений атак и уязвимостей 2.3 Усиление защиты системы Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Сокращение направлений атак и уязвимостей 2.3 Усиление защиты системы Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
Сокращение направлений атак и уязвимостей 2.3 Усиление защиты системы Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Сокращение направлений атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Сокращение направлений атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Сокращение направлений атак и уязвимостей 2.6 Конфиденциальность и целостность данных в сеансе оператора Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Управление удостоверениями и разделение привилегий 5,4 Физическое и логическое хранилище паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0

SWIFT CSP-CSCF версии 2022

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2022. Дополнительные сведения об этом стандарте соответствия см. в разделе SWIFT CSP CSCF версии 2022.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
2. Уменьшение поверхности атак и уязвимостей 2.1 Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
2. Уменьшение поверхности атак и уязвимостей 2.1 Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2,2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Аудит виртуальных машин Windows с отложенной перезагрузкой 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
2. Уменьшение поверхности атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Интерактивный вход" 3.0.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
5. Управление удостоверениями и правами разделения 5,4 Защитите физически и логически репозиторий записанных паролей. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0

Системные и организационные элементы управления (SOC) 2

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для системных и организационных элементов управления (SOC) 2. Дополнительные сведения об этом стандарте соответствия см. в разделе "Системные и организационные элементы управления" (SOC) 2.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Системные операции CC7.2 Мониторинг системных компонентов для аномального поведения На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0

UK OFFICIAL и UK NHS

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — UK OFFICIAL и UK NHS. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием схемы UK OFFICIAL.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Защита данных в процессе передачи 1 Защита данных в процессе передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0

Следующие шаги