Элементы управления соответствием Политики Azure для серверов с поддержкой Arc Azure
Статья Соответствие нормативным требованиям в политике Azure содержит созданные и управляемые корпорацией Майкрософт определения инициатив, называемые встроенными, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице приведены домены соответствия и элементы управления безопасностью для серверов с поддержкой Azure Arc. Вы можете назначить эти встроенные элементы для индивидуального управления безопасностью, чтобы обеспечить соответствие ресурсов Azure какому-либо определенному стандарту.
Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Перейдите по ссылке в столбце Версия политики, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".
Внимание
Каждый элемент управления связан с одним или несколькими определениями Политики Azure. Эти политики могут помочь вам оценить уровень соответствия элементу управления. Но зачастую между элементом управления и одной или несколькими политиками не бывает полного или буквального соответствия. Поэтому статус Соответствует в Политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.
Защита ISM правительства Австралии
Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — Australian Government ISM PROTECTED. Дополнительные сведения об этом стандарте соответствия см. в статье Защищено согласно руководству по информационной безопасности полномочного органа Австралии.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 415 | Идентификация пользователя — 415 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по укреплению безопасности системы — усиление проверки подлинности | 421 | Однофакторная проверка подлинности — 421 | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Политики учетных записей" | 3.0.0 |
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 445 | Привилегированный доступ к системам — 445 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по использованию шифрования — протокол TLS | 1139 | Использование протокола TLS — 1139 | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Рекомендации по работе с системами баз данных — серверы баз данных | 1277 | 1277. Обмен данными между серверами баз данных и веб-серверами | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 1503 | Стандартный доступ к системам — 1503 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 1507 | Привилегированный доступ к системам — 1507 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам | 150 Б | Привилегированный доступ к системам — 1508 | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Рекомендации по укреплению безопасности системы — усиление проверки подлинности | 1546 | Проверка подлинности в системах — 1546 | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Рекомендации по укреплению безопасности системы — усиление проверки подлинности | 1546 | Проверка подлинности в системах — 1546 | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Canada Federal PBMM
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы Canada Federal PBMM. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием схемы Canada Federal PBMM.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление доступом | AC-5 | Разделение обязанностей | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление доступом | AC-5 | Разделение обязанностей | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Управление доступом | AC-6 | Минимальные привилегии | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление доступом | AC-6 | Минимальные привилегии | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Управление доступом | AC-17(1) | Удаленный доступ | Автоматический мониторинг и управление | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Идентификация и аутентификация | IA-5 | Управление структурой проверки подлинности | Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd | 3.1.0 |
Идентификация и аутентификация | IA-5 | Управление структурой проверки подлинности | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней | 2.1.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней | 2.1.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows без включенного параметра сложности пароля | 2.0.0 |
Идентификация и аутентификация | IA-5(1) | Управление структурами проверки подлинности | Аутентификация на основе пароля | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
Защита системы и средств передачи данных | SC-8(1) | Конфиденциальность и целостность передаваемых данных | Шифрование или дополнительная физическая защита | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для CIS версии 2.0.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Убедитесь, что для состояния "Применить обновления системы" для Microsoft Defender задано значение "Завершено" | Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы | 3.7.0 |
CMMC уровня 3
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта CMMC уровня 3. Дополнительные сведения об этом стандарте соответствия см. в документе о сертификации модели зрелости кибербезопасности (CMMC).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление доступом | AC.1.001 | Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | AC.1.001 | Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Управление доступом | AC.1.001 | Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Управление доступом | AC.1.002 | Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | AC.1.002 | Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Управление доступом | AC.1.002 | Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Управление доступом | AC.2.008 | Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" | 3.0.0 |
Управление доступом | AC.2.008 | Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. | Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" | 3.0.0 |
Управление доступом | AC.2.013 | Мониторинг сеансов удаленного доступа и управление ими. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | AC.2.013 | Мониторинг сеансов удаленного доступа и управление ими. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Управление доступом | AC.2.016 | Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Управление доступом | AC.3.017 | Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление доступом | AC.3.017 | Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Управление доступом | AC.3.018 | Запрет непривилегированным пользователям выполнять привилегированные действия, а также собирать сведения о выполнении таких действий в журналах аудита. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" | 3.0.0 |
Управление доступом | AC.3.021 | Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" | 3.0.0 |
Управление доступом | AC.3.021 | Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. | Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" | 3.0.0 |
Управление конфигурацией | CM.2.061 | Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление конфигурацией | CM.2.062 | Применение принципа минимальной функциональности путем настройки систем организации для предоставления только основных возможностей. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" | 3.0.0 |
Управление конфигурацией | CM.2.063 | Мониторинг установленного пользователем программного обеспечения и управление им | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" | 3.0.0 |
Управление конфигурацией | CM.2.064 | Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Управление конфигурацией | CM.2.065 | Отслеживание, проверка, утверждение или отклонение, а также регистрация изменений в системах организации. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Изменение политики" | 3.0.0 |
Идентификация и аутентификация | IA.1.077 | Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. | Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd | 3.1.0 |
Идентификация и аутентификация | IA.1.077 | Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Идентификация и аутентификация | IA.1.077 | Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | IA.2.078 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Идентификация и аутентификация | IA.2.078 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Windows без включенного параметра сложности пароля | 2.0.0 |
Идентификация и аутентификация | IA.2.078 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
Идентификация и аутентификация | IA.2.078 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | IA.2.079 | Запрет на повторное использование пароля в указанном числе поколений | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
Идентификация и аутентификация | IA.2.079 | Запрет на повторное использование пароля в указанном числе поколений | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | IA.2.081 | Хранение и передача только криптографически защищенных паролей | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Идентификация и аутентификация | IA.2.081 | Хранение и передача только криптографически защищенных паролей | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | IA.3.084 | Использование механизмов аутентификации с защитой от повторных атак для сетевого доступа к привилегированным и непривилегированным учетным записям. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Защита системы и средств передачи данных | SC.1.175 | Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Защита системы и средств передачи данных | SC.1.175 | Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Защита системы и средств передачи данных | SC.1.175 | Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Защита системы и средств передачи данных | SC.3.177 | Применение шифрования, проверенного FIPS, для защиты конфиденциальности контролируемой несекретной информации. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Защита системы и средств передачи данных | SC.3.181 | Отделение пользовательских функций от функций управления системой. | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Защита системы и средств передачи данных | SC.3.183 | Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Защита системы и средств передачи данных | SC.3.183 | Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Защита системы и средств передачи данных | SC.3.185 | Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Защита системы и средств передачи данных | SC.3.190 | Защита подлинности для сеансов обмена данными. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
FedRAMP — высокий уровень
Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте см. в статье FedRAMP High.
FedRAMP — средний уровень
Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте см. здесь.
HIPAA HITRUST 9.2
Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье со сведениями о встроенной инициативе по обеспечению соответствия стандарту HIPAA HITRUST 9.2. Дополнительные сведения об этом стандарте соответствия см. на странице описания HIPAA HITRUST 9.2.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Идентификация и проверка подлинности пользователей | 11210.01q2Organizational.10 — 01.q | Электронные подписи и рукописные подписи, выполненные для электронных записей, должны быть связаны с соответствующими электронными записями. | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
Идентификация и проверка подлинности пользователей | 11211.01q2Organizational.11 — 01.q | Подписанные электронные записи должны содержать связанные с подписыванием сведения в понятном для человека формате. | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление конфигурацией 06 | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Безопасность системных файлов | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — аудит" | 3.0.0 |
Управление конфигурацией 06 | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Безопасность системных файлов | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — управление учетными записями" | 3.0.0 |
Управление конфигурацией 06 | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление конфигурацией 06 | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Безопасность в процессах разработки и поддержки | Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" | 3.0.0 |
Управление уязвимостями 07 | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — сервер для сетей Майкрософт" | 3.0.0 |
Защита сети 08 | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Network Security Management | Компьютеры с Windows должны соответствовать требованиям для категории "Свойства брандмауэра Windows" | 3.0.0 |
Защита сети 08 | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Network Security Management | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" | 3.0.0 |
Защита передачи 09 | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Электронная коммерция | Аудит компьютеров Windows без указанных сертификатов в доверенном корневом центре сертификации | 3.0.0 |
11 контроль доступа | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Операционная система контроль доступа | Аудит компьютеров Windows с дополнительными учетными записями в группе администраторов | 2.0.0 |
11 контроль доступа | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Операционная система контроль доступа | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
11 контроль доступа | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Операционная система контроль доступа | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
11 контроль доступа | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Авторизованный доступ к информационным системам | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — Учетные записи" | 3.0.0 |
12 Ведение журнала аудита и мониторинг | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Monitoring | Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics | 2.0.0 |
12 Ведение журнала аудита и мониторинг | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitoring | Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics | 2.0.0 |
12 Ведение журнала аудита и мониторинг | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Документированные операционные процедуры | Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" | 3.0.0 |
12 Ведение журнала аудита и мониторинг | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Документированные операционные процедуры | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" | 3.0.0 |
16 Непрерывность бизнес-процессов и аварийное восстановление | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов | Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — консоль восстановления" | 3.0.0 |
IRS 1075, сентябрь 2016 г.
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы IRS 1075 September 2016. Дополнительные сведения об этом стандарте соответствия см. в описании схемы IRS 1075 September 2016.
ISO 27001:2013
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта ISO 27001:2013. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием ISO 27001:2013.
Управление безопасностью в облаке Майкрософт
Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — microsoft cloud security benchmark.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление удостоверениями | IM-6 | Использование элементов управления строгой проверки подлинности | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Защита данных | DP-3 | Шифрование конфиденциальных данных во время передачи | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Ведение журналов и обнаружение угроз | LT-1 | Включение возможностей обнаружения угроз | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Ведение журналов и обнаружение угроз | LT-2 | Включение функции обнаружения угроз для управления удостоверениями и доступом | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Ведение журналов и обнаружение угроз | LT-5 | Централизованное управление журналами безопасности и их анализ. | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Ведение журналов и обнаружение угроз | LT-5 | Централизованное управление журналами безопасности и их анализ. | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Управление состоянием защиты и уязвимостью | PV-4 | Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление состоянием защиты и уязвимостью | PV-4 | Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
Управление состоянием защиты и уязвимостью | PV-6 | Быстрое и автоматическое устранение уязвимостей | Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы | 3.7.0 |
Управление состоянием защиты и уязвимостью | PV-6 | Быстрое и автоматическое устранение уязвимостей | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
Управление состоянием защиты и уязвимостью | PV-6 | Быстрое и автоматическое устранение уязвимостей | На компьютерах должны быть установлены обновления системы (на базе Центра обновления) | 1.0.1 |
Безопасность конечной точки | ES-2 | Использование современного программного обеспечения для борьбы с вредоносными программами | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
NIST SP 800-171 R2
Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление доступом | 3.1.1 | Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | 3.1.1 | Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Управление доступом | 3.1.1 | Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Управление доступом | 3.1.12 | Мониторинг сеансов удаленного доступа и управление ими. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Управление доступом | 3.1.4 | Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий | Аудит компьютеров с Windows без любого из указанных участников в группе администраторов | 2.0.0 |
Управление доступом | 3.1.4 | Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий | Аудит компьютеров Windows с указанными участниками в группе администраторов | 2.0.0 |
конфиденциальности | 3.11.2 | Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
конфиденциальности | 3.11.3 | Устранение уязвимостей в соответствии с оценками рисков. | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
Защита системы и средств передачи данных | 3.13.8 | Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Целостность системы и данных | 3.14.1 | Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Целостность системы и данных | 3.14.2 | Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Целостность системы и данных | 3.14.4 | Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Целостность системы и данных | 3.14.5 | Периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени выполняются при скачивании, открытии или выполнении. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Целостность системы и данных | 3.14.6 | Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Целостность системы и данных | 3.14.6 | Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Целостность системы и данных | 3.14.7 | Выявление незаконного использования систем организации. | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Целостность системы и данных | 3.14.7 | Выявление незаконного использования систем организации. | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Аудит и система отчетности | 3.3.1 | Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Аудит и система отчетности | 3.3.1 | Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Аудит и система отчетности | 3.3.2 | Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Аудит и система отчетности | 3.3.2 | Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Управление конфигурацией | 3.4.1 | Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление конфигурацией | 3.4.1 | Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
Управление конфигурацией | 3.4.2 | Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление конфигурацией | 3.4.2 | Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
Идентификация и аутентификация | 3.5.10 | Хранение и передача только криптографически защищенных паролей | Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd | 3.1.0 |
Идентификация и аутентификация | 3.5.10 | Хранение и передача только криптографически защищенных паролей | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Идентификация и аутентификация | 3.5.10 | Хранение и передача только криптографически защищенных паролей | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | 3.5.2 | Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. | Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd | 3.1.0 |
Идентификация и аутентификация | 3.5.2 | Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Идентификация и аутентификация | 3.5.2 | Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Идентификация и аутентификация | 3.5.4 | Используйте механизмы проверки подлинности, устойчивые к воспроизведениям, для доступа к привилегированным и не привилегированным учетным записям. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" | 3.0.0 |
Идентификация и аутентификация | 3.5.7 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Windows без включенного параметра сложности пароля | 2.0.0 |
Идентификация и аутентификация | 3.5.7 | Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
Идентификация и аутентификация | 3.5.8 | Запрет на повторное использование пароля в указанном числе поколений | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
NIST SP 800-53, ред. 4
Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.
NIST SP 800-53, ред. 5
Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.
Тема облака NL BIO
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
C.04.3 Technical управление уязвимостями — временная шкала | C.04.3 | Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
C.04.6 Technical управление уязвимостями — временная шкала | C.04.6 | Технические недостатки можно устранить, своевременно выполняя управление исправлениями. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
C.04.7 Technical управление уязвимостями — оценено | C.04.7 | Оценки технических уязвимостей записываются и сообщаются. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Защита данных U.05.1 — криптографические меры | U.05.1 | Транспорт данных защищается с помощью криптографии, где управление ключами выполняется самим CSC, если это возможно. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление | U.09.3 | Защита от вредоносных программ выполняется в разных средах. | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Доступ u.10.2 к ИТ-службам и данным — пользователи | U.10.2 | В рамках CSP доступ предоставляется администраторам. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Доступ u.10.2 к ИТ-службам и данным — пользователи | U.10.2 | В рамках CSP доступ предоставляется администраторам. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Доступ u.10.3 к ИТ-службам и данным — пользователи | U.10.3 | Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Доступ u.10.3 к ИТ-службам и данным — пользователи | U.10.3 | Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Доступ u.10.5 к ИТ-службам и данным — компетентный | U.10.5 | Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
Доступ u.10.5 к ИТ-службам и данным — компетентный | U.10.5 | Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
Криптослужбы U.11.1 — политика | U.11.1 | В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Криптослужбы U.11.1 — политика | U.11.1 | В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Криптослужбы U.11.2 — криптографические меры | U.11.2 | Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Криптослужбы U.11.2 — криптографические меры | U.11.2 | Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Ведение журнала и мониторинг u.15.1 — события регистрируются | U.15.1 | Нарушение правил политики записывается поставщиком служб CSP и CSC. | [Предварительная версия]. На виртуальных машинах Azure Arc с Linux должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
Ведение журнала и мониторинг u.15.1 — события регистрируются | U.15.1 | Нарушение правил политики записывается поставщиком служб CSP и CSC. | [Предварительная версия]. На виртуальных машинах Azure Arc с Windows должно быть установлено расширение Log Analytics | 1.0.1 (предварительная версия) |
PCI DSS 3.2.1
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в документе PCI DSS 3.2.1. Дополнительные сведения об этом стандарте соответствия см. в документе с описанием PCI DSS 3.2.1.
PCI DSS версии 4.0
Сведения о том, как доступные Политика Azure встроенные для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для PCI DSS версии 4.0. Дополнительные сведения об этом стандарте соответствия см. в разделе PCI DSS версии 4.0.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам | 8.3.6 | Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам | 8.3.6 | Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется | Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней | 2.1.0 |
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам | 8.3.6 | Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
Резервный банк Индии — ИТ-структура для NBFC
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех схем услуги Azure отвечают этому стандарту соответствия, см. в статье Соответствие нормативным требованиям Политики Azure — Резервный банк Индии — ИТ-платформа для NBFC. Дополнительные сведения об этом стандарте соответствия см. на странице Резервный банк Индии — ИТ-платформа для NBFC.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление ИТ | 1 | Система управления ИТ-1 | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
Информация и кибербезопасность | 3,3 | Управление уязвимостями-3.3 | Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены | 1.0.0 |
Резервная банк Индии ИТ-платформа для банков версии 2016
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — RBI ITF Banks версии 2016. Дополнительные сведения об этом стандарте соответствия см. в статье RBI ITF Banks версии 2016 (PDF).
ENS (Испания)
Чтобы узнать, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. Политика Azure сведения о соответствии нормативным требованиям для Испании ENS. Дополнительные сведения об этом стандарте соответствия см. в статье CCN-STIC 884.
SWIFT CSP-CSCF версии 2021
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2021. Дополнительные сведения об этом стандарте соответствия см. в статье SWIFT CSP CSCF версии 2021.
SWIFT CSP-CSCF версии 2022
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2022. Дополнительные сведения об этом стандарте соответствия см. в разделе SWIFT CSP CSCF версии 2022.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
2. Уменьшение поверхности атак и уязвимостей | 2.1 | Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.1 | Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
2. Уменьшение поверхности атак и уязвимостей | 2,2 | Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. | Аудит виртуальных машин Windows с отложенной перезагрузкой | 2.0.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.3 | Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. | Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd | 3.1.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.3 | Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. | Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней | 2.0.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.3 | Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.4A | Безопасность Потока данных операционных отделов организации | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
2. Уменьшение поверхности атак и уязвимостей | 2.4A | Безопасность Потока данных операционных отделов организации | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
2. Уменьшение поверхности атак и уязвимостей | 2.6 | Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
2. Уменьшение поверхности атак и уязвимостей | 2.6 | Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. | Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Интерактивный вход" | 3.0.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей | 3.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Linux с учетными записями без паролей | 3.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей | 2.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней | 2.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней | 2.1.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows без включенного параметра сложности пароля | 2.0.0 |
4. Предотвращение компрометации учетных данных | 4,1 | Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. | Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов | 2.1.0 |
5. Управление удостоверениями и правами разделения | 5.1 | Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. | Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней | 2.0.0 |
5. Управление удостоверениями и правами разделения | 5,4 | Защитите физически и логически репозиторий записанных паролей. | Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования | 2.0.0 |
Системные и организационные элементы управления (SOC) 2
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для системных и организационных элементов управления (SOC) 2. Дополнительные сведения об этом стандарте соответствия см. в разделе "Системные и организационные элементы управления" (SOC) 2.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Логические и физические контроль доступа | CC6.1 | Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Логические и физические контроль доступа | CC6.1 | Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Логические и физические контроль доступа | CC6.6 | Меры безопасности для угроз вне системных границ | При аутентификации на компьютерах Linux должны использоваться ключи SSH | 3.2.0 |
Логические и физические контроль доступа | CC6.6 | Меры безопасности для угроз вне системных границ | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Логические и физические контроль доступа | CC6.7 | Ограничение перемещения информации авторизованным пользователям | Компьютеры Windows должны быть настроены для использования безопасных протоколов связи | 4.1.1 |
Логические и физические контроль доступа | CC6.8 | Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Логические и физические контроль доступа | CC6.8 | Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
Системные операции | CC7.2 | Мониторинг системных компонентов для аномального поведения | На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender | 2.0.0 |
Управление изменениями | CC8.1 | Изменения инфраструктуры, данных и программного обеспечения | Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure | 2.2.0 |
Управление изменениями | CC8.1 | Изменения инфраструктуры, данных и программного обеспечения | Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure | 2.0.0 |
UK OFFICIAL и UK NHS
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — UK OFFICIAL и UK NHS. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием схемы UK OFFICIAL.
Следующие шаги
- Узнайте больше о соответствии требованиям Политики Azure.
- Ознакомьтесь со встроенными инициативами в репозитории GitHub для Политики Azure.