Поделиться через


Сопоставление элементов управления для примера схемы Australian Government ISM PROTECTED

Внимание

11 июля 2026 г. схемы (предварительная версия) будут устарели. Перенос существующих определений схемы и назначений в спецификации шаблонов и стеки развертывания. Артефакты схемы необходимо преобразовать в шаблоны JSON ARM или файлы Bicep, используемые для определения стеков развертывания. Сведения о создании артефакта в качестве ресурса ARM см. в статье:

В статье подробно описано, как пример схемы Azure Blueprints Australian Government ISM PROTECTED в службе Azure Blueprints соотносится с элементами управления ISM PROTECTED. См. подробные сведения об элементах управления ISM PROTECTED.

Далее представлены сопоставления для элементов управления ISM PROTECTED. Используйте панель навигации справа для перехода непосредственно к сопоставлению конкретных элементов управления. Многие сопоставленные элементы управления реализуются с помощью инициативы Политика Azure. Чтобы просмотреть полную инициативу, откройте раздел Политика на портале Azure и перейдите на страницу Определения. Найдите и выберите функцию [Предварительная версия]: Audit Australian Government ISM PROTECTED controls and deploy specific VM Extensions to support audit requirements (Аудит норм контроля руководства ISM правительства Австралии и развертывание определенных расширений виртуальных машин для соответствия его требованиям) (встроенная инициатива политики).

Внимание

Каждый элемент управления ниже связан с одним или несколькими определениями Политики Azure. Такие политики помогут вам в оценке соответствия с помощью элементов управления, но часто полное или точное соответствие между элементом управления и одной или несколькими политиками отсутствует. Поэтому состояние Соответствует в Политике Azure применимо только к самим политикам и не означает полное соответствие всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями Политики Azure для этого примера схемы соответствия могут измениться в будущем. Историю изменений можно просмотреть на странице журнала фиксаций в GitHub.

Ограничения расположения

Эта схема позволяет ограничить расположение для развертывания всех ресурсов и групп ресурсов регионами "Центральная Австралия", Центральная Австралия 2", "Восточная Австралия" и "Юго-Восточная Австралия" назначив следующие определения Политики Azure:

  • допустимые расположения (строго ограничено вариантами "Центральная Австралия", "Центральная Австралия 2", "Восточная Австралия", "Юго-Восточная Австралия");
  • допустимые расположения для групп ресурсов (строго ограничено вариантами "Центральная Австралия", "Центральная Австралия 2", "Восточная Австралия", "Юго-Восточная Австралия").

Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам

0414. Персонал, которому предоставлен доступ к системе и ее ресурсам, является однозначно идентифицируемым.

  • Для учетных записей с разрешениями владельца в вашей подписке должна быть включена многофакторная проверка подлинности
  • Для учетных записей с разрешениями на запись в вашей подписке должна быть включена многофакторная проверка подлинности
  • Для учетных записей с разрешениями на чтение в вашей подписке должна быть включена многофакторная проверка подлинности

1503. Стандартный доступ к системам, приложениям и хранилищам данных ограничен возможностями, которые необходимы персоналу для выполнения своих обязанностей.

  • Подписке должно быть назначено не более 3 владельцев
  • Подписке должно быть назначено несколько владельцев
  • Отображение результатов аудита виртуальных машин Windows, на которых кто-то из указанных участников включен в группу "Администраторы".
  • Развертывание необходимых компонентов для аудита виртуальных машин Windows с кем-то из указанных участников в группе "Администраторы"

1507. Привилегированный доступ к системам, приложениям и репозиториям данных проверяется при первом запросе и повторно проверяется не реже чем раз в год.

  • Отображение результатов аудита виртуальных машин Windows, на которых кто-то из указанных участников включен в группу "Администраторы".
  • Развертывание необходимых компонентов для аудита виртуальных машин Windows с кем-то из указанных участников в группе "Администраторы"

1508. Привилегированный доступ к системам, приложениям и хранилищам данных ограничен возможностями, которые необходимы персоналу для выполнения своих обязанностей.

  • Подписке должно быть назначено не более 3 владельцев
  • Подписке должно быть назначено несколько владельцев
  • Отображение результатов аудита виртуальных машин Windows, на которых кто-то из указанных участников включен в группу "Администраторы".
  • Развертывание необходимых компонентов для аудита виртуальных машин Windows с кем-то из указанных участников в группе "Администраторы"
  • На виртуальных машинах должен применяться JIT-доступ к сети

0415. Использование общих учетных записей пользователей строго контролируется, и персонал, использующий такие учетные записи, является однозначно идентифицируемым.

  • Отображение результатов аудита виртуальных машин Windows, на которых кто-то из указанных участников включен в группу "Администраторы".
  • Развертывание необходимых компонентов для аудита виртуальных машин Windows с кем-то из указанных участников в группе "Администраторы"

0445. Привилегированным пользователям назначается выделенная привилегированная учетная запись, которая используется исключительно для задач, требующих привилегированного доступа.

  • Отображение результатов аудита виртуальных машин Windows, на которых кто-то из указанных участников включен в группу "Администраторы".
  • Развертывание необходимых компонентов для аудита виртуальных машин Windows с кем-то из указанных участников в группе "Администраторы"

0430. Доступ к системам, приложениям и репозиториям данных отменяется или приостанавливается в тот же день, когда сотрудник теряет допустимые основания для такого доступа.

  • Устаревшие учетные записи должны быть удалены из подписки
  • Устаревшие учетные записи с разрешениями владельца должны быть удалены из подписки

0441. Когда персоналу предоставляется временный доступ к системе, применяются действующие средства управления безопасностью для ограничения такого доступа только той информацией, которая необходима для выполнения обязанностей.

  • Внешние учетные записи с разрешениями владельца должны быть удалены из подписки
  • Внешние учетные записи с разрешениями на запись должны быть удалены из подписки
  • Устаревшие учетные записи должны быть удалены из подписки
  • Устаревшие учетные записи с разрешениями владельца должны быть удалены из подписки

Рекомендации по укреплению безопасности системы — усиление защиты операционной системы

1407. Для стандартных операционных сред используется последняя (N) или предпоследняя (N-1) версия операционной системы.

  • На ваших компьютерах должны быть установлены обновления системы
  • В масштабируемых наборах виртуальных машин должны быть установлены обновления системы

0380. Ненужные учетные записи, программное обеспечение, компоненты, службы и функции операционной системы удаляются или отключаются.

  • Устаревшие учетные записи должны быть удалены из подписки
  • Устаревшие учетные записи с разрешениями владельца должны быть удалены из подписки

1490 Решение для перечисления приложений реализовано на всех серверах, чтобы ограничить выполнение исполняемых файлов, программных библиотек, скриптов и установщиков утвержденным набором

  • На виртуальных машинах должны быть включены адаптивные элементы управления приложениями

1417. На рабочих станциях и серверах реализовано антивирусное программное обеспечение со следующими настройками: включено обнаружение на основе подписей и для него установлен высокий уровень, включено обнаружение на основе эвристического анализа и для него установлен высокий уровень, включена проверка актуальности подписей и по меньшей мере ежедневное их обновление, настроено автоматическое и регулярное сканирование для всех фиксированных дисков и съемных носителей.

  • На серверах Windows должно быть развернуто расширение Microsoft IaaSAntimalware.
  • В масштабируемых наборах виртуальных машин должно быть установлено решение Endpoint Protection
  • Мониторинг отсутствия Endpoint Protection в Центре безопасности Azure

Рекомендации по укреплению безопасности системы — усиление проверки подлинности

1546. Пользователи проходят проверку подлинности перед получением доступа к системе и ее ресурсам.

  • Аудит неограниченного сетевого доступа к учетным записям хранения
  • Кластеры Service Fabric должны использовать только Azure Active Directory для проверки подлинности клиента
  • Отображение результатов аудита виртуальных машин Linux с разрешенным удаленным подключением с использованием учетных записей без паролей
  • Развертывание требуемых компонентов для аудита виртуальных машин Linux с разрешенным удаленным подключением учетных записей без паролей
  • Отображение результатов аудита виртуальных машин Linux с учетными записями без паролей
  • Развертывание необходимых компонентов для аудита виртуальных машин Linux с учетными записями без паролей.

0974. Для аутентификации стандартных пользователей используется многофакторная проверка подлинности.

  • Для учетных записей с разрешениями на чтение в вашей подписке должна быть включена многофакторная проверка подлинности

1173. Для аутентификации всех привилегированных пользователей и любых ролей, предполагающих доверие, используется многофакторная проверка подлинности.

  • Для учетных записей с разрешениями владельца в вашей подписке должна быть включена многофакторная проверка подлинности
  • Для учетных записей с разрешениями на запись в вашей подписке должна быть включена многофакторная проверка подлинности

0421. Парольные фразы для однофакторной проверки подлинности имеют длину не менее 14 символов, а в идеале состоят из 4 случайных слов.

  • Отображение результатов аудита для конфигураций виртуальных машин с Windows в разделе "Параметры безопасности — политики учетных записей"
  • Развертывание необходимых компонентов для аудита конфигураций виртуальных машин с Windows в разделе "Параметры безопасности — политики учетных записей"

Рекомендации по управлению системой — системное администрирование

1384. Для аутентификации пользователей при выполнении любых привилегированных действий используется многофакторная проверка подлинности.

  • Для учетных записей с разрешениями владельца в вашей подписке должна быть включена многофакторная проверка подлинности
  • Для учетных записей с разрешениями на запись в вашей подписке должна быть включена многофакторная проверка подлинности
  • Для учетных записей с разрешениями на чтение в вашей подписке должна быть включена многофакторная проверка подлинности

1386. Трафик управления допускается только из тех сетевых зон, которые назначены для администрирования систем и приложений.

  • На виртуальных машинах должен применяться JIT-доступ к сети
  • Удаленная отладка должна быть отключена для приложений API.
  • Удаленная отладка должна быть отключена для приложений-функций.
  • Удаленная отладка должна быть отключена для веб-приложений.

Рекомендации по управлению системой — применение исправлений

1144. Уязвимости системы безопасности в приложениях и драйверах, для которых определен экстремальный уровень риска, исправляются, обновляются или устраняются в течение 48 часов с момента выявления этих уязвимостей поставщиками, независимыми сторонними производителями, диспетчерами или пользователями систем.

  • Уязвимости в базах данных SQL должны быть устранены.
  • На серверах SQL Server должна быть включена оценка уязвимости
  • В управляемых экземплярах SQL должна быть включена оценка уязвимостей
  • На компьютерах должна быть включена оценка уязвимостей
  • Уязвимости в конфигурации безопасности в масштабируемом наборе виртуальных машин должны быть устранены.
  • Уязвимости должны быть устранены с помощью решения для оценки уязвимостей
  • Уязвимости в настройках безопасности на ваших компьютерах должны быть устранены.
  • Необходимо устранить уязвимости в конфигурациях безопасности контейнера.
  • Параметры оценки уязвимостей для сервера SQL должны включать адрес электронной почты для получения отчетов о проверке.

0940. Уязвимости системы безопасности в приложениях и драйверах, для которых определен высокий уровень риска, исправляются, обновляются или устраняются в течение двух недель с момента выявления этих уязвимостей поставщиками, независимыми сторонними производителями, диспетчерами или пользователями систем.

  • Уязвимости в базах данных SQL должны быть устранены.
  • На серверах SQL Server должна быть включена оценка уязвимости
  • В управляемых экземплярах SQL должна быть включена оценка уязвимостей
  • На виртуальных машинах должна быть включена Оценка уязвимостей
  • Уязвимости в конфигурации безопасности в масштабируемом наборе виртуальных машин должны быть устранены.
  • Уязвимости должны быть устранены с помощью решения для оценки уязвимостей
  • Уязвимости в настройках безопасности на ваших компьютерах должны быть устранены.
  • Необходимо устранить уязвимости в конфигурациях безопасности контейнера.
  • Параметры оценки уязвимостей для сервера SQL должны включать адрес электронной почты для получения отчетов о проверке.

1472. Уязвимости системы безопасности в приложениях и драйверах, для которых определен средний или низкий уровень риска, исправляются, обновляются или устраняются в течение одного месяца с момента выявления этих уязвимостей поставщиками, независимыми сторонними производителями, диспетчерами или пользователями систем.

  • Уязвимости в базах данных SQL должны быть устранены.
  • На серверах SQL Server должна быть включена оценка уязвимости
  • В управляемых экземплярах SQL должна быть включена оценка уязвимостей
  • На виртуальных машинах должна быть включена Оценка уязвимостей
  • Уязвимости в конфигурации безопасности в масштабируемом наборе виртуальных машин должны быть устранены.
  • Уязвимости должны быть устранены с помощью решения для оценки уязвимостей
  • Уязвимости в настройках безопасности на ваших компьютерах должны быть устранены.
  • Необходимо устранить уязвимости в конфигурациях безопасности контейнера.
  • Параметры оценки уязвимостей для сервера SQL должны включать адрес электронной почты для получения отчетов о проверке.

1494. Уязвимости системы безопасности в операционных системах и встроенном ПО, для которых определен экстремальный уровень риска, исправляются, обновляются или устраняются в течение 48 часов с момента выявления этих уязвимостей поставщиками, независимыми сторонними производителями, диспетчерами или пользователями систем.

  • Уязвимости в базах данных SQL должны быть устранены.
  • На серверах SQL Server должна быть включена оценка уязвимости
  • В управляемых экземплярах SQL должна быть включена оценка уязвимостей
  • На виртуальных машинах должна быть включена Оценка уязвимостей
  • Уязвимости в конфигурации безопасности в масштабируемом наборе виртуальных машин должны быть устранены.
  • Уязвимости должны быть устранены с помощью решения для оценки уязвимостей
  • Уязвимости в настройках безопасности на ваших компьютерах должны быть устранены.
  • Необходимо устранить уязвимости в конфигурациях безопасности контейнера.
  • Параметры оценки уязвимостей для сервера SQL должны включать адрес электронной почты для получения отчетов о проверке.

1495. Уязвимости системы безопасности в операционных системах и встроенном ПО, для которых определен высокий уровень риска, исправляются, обновляются или устраняются в течение двух недель с момента выявления этих уязвимостей поставщиками, независимыми сторонними производителями, диспетчерами или пользователями систем.

  • Уязвимости в базах данных SQL должны быть устранены.
  • На серверах SQL Server должна быть включена оценка уязвимости
  • В управляемых экземплярах SQL должна быть включена оценка уязвимостей
  • На виртуальных машинах должна быть включена Оценка уязвимостей
  • Уязвимости в конфигурации безопасности в масштабируемом наборе виртуальных машин должны быть устранены.
  • Уязвимости должны быть устранены с помощью решения для оценки уязвимостей
  • Уязвимости в настройках безопасности на ваших компьютерах должны быть устранены.
  • Необходимо устранить уязвимости в конфигурациях безопасности контейнера.
  • Параметры оценки уязвимостей для сервера SQL должны включать адрес электронной почты для получения отчетов о проверке.

1496. Уязвимости системы безопасности в операционных системах и встроенном ПО, для которых определен средний или низкий уровень риска, исправляются, обновляются или устраняются в течение одного месяца с момента выявления этих уязвимостей поставщиками, независимыми сторонними производителями, диспетчерами или пользователями систем.

  • Уязвимости в базах данных SQL должны быть устранены.
  • На серверах SQL Server должна быть включена оценка уязвимости
  • В управляемых экземплярах SQL должна быть включена оценка уязвимостей
  • На виртуальных машинах должна быть включена Оценка уязвимостей
  • Уязвимости в конфигурации безопасности в масштабируемом наборе виртуальных машин должны быть устранены.
  • Уязвимости должны быть устранены с помощью решения для оценки уязвимостей
  • Уязвимости в настройках безопасности на ваших компьютерах должны быть устранены.
  • Необходимо устранить уязвимости в конфигурациях безопасности контейнера.
  • Параметры оценки уязвимостей для сервера SQL должны включать адрес электронной почты для получения отчетов о проверке.

Рекомендации по управлению системой — резервное копирование и восстановление данных

1511. Не реже чем ежедневно создаются резервные копии важной информации, параметров программного обеспечения и конфигурации.

  • Аудит виртуальных машин без аварийного восстановления

Рекомендации по мониторингу системы — ведение журнала событий и аудит событий

1405. Реализовано централизованное ведение журнала и во всех системах настроено сохранение журналов событий в централизованное средство ведения журнала в кратчайшие сроки после соответствующего события.

  • Подписки Azure должны иметь профиль журнала для журнала действий

0582. Следующие события в операционной системе регистрируются в журнале: доступ к важным данным и процессам, сбои приложений и любые сообщения об ошибках, попытки использовать специальные привилегии, изменения в учетных записях, изменения в политике безопасности, изменения конфигураций системы, запросы к службе доменных имен (DNS) и ресурсам HTTP, неудачные попытки доступа к данным и системным ресурсам, ошибки и перезапуски системы, запуски и завершения работы системы, перенос данных на внешние носители, управление пользователями или группами, использование специальных привилегий.

  • [Предварительная версия]: аудит развертывания агента Log Analytics — образ виртуальной машины (ОС) без списка
  • Проверка развертывания агента Log Analytics в VMSS — образ ВМ (ОС) отсутствует в списке
  • Проверка рабочей области Log Analytics для ВМ — сообщение о несоответствии
  • Аудит параметров диагностики

1537. Следующие события в базах данных регистрируются в журнале: доступ к особо важной информации, добавление новых пользователей (особенно привилегированных), любой запрос с комментариями, любой запрос с несколькими внедренными запросами, любые предупреждения или сбои на уровне запроса или базы данных, попытки повышения прав, успешные и неудачные попытки доступа, изменения в структуре базы данных, изменения ролей пользователей или разрешений в базе данных, действия администратора базы данных, входы в базу данных и выходы из нее, изменения данных, использование исполняемых команд.

  • На серверах SQL должна быть включена Расширенная защита данных
  • Аудит параметров диагностики
  • Необходимо включить Расширенную защиту данных на управляемых экземплярах SQL

Рекомендации по мониторингу системы — управление уязвимостями

0911. Квалифицированные сотрудники выполняют оценки уязвимостей и тесты на проникновение перед развертыванием системы, после любых значительных изменений в системе и регулярно по усмотрению владельца системы, но не реже одного раза в год.

  • Уязвимости в базах данных SQL должны быть устранены.
  • На серверах SQL Server должна быть включена оценка уязвимости
  • В управляемых экземплярах SQL должна быть включена оценка уязвимостей
  • На виртуальных машинах должна быть включена Оценка уязвимостей
  • Уязвимости в конфигурации безопасности в масштабируемом наборе виртуальных машин должны быть устранены.
  • Уязвимости должны быть устранены с помощью решения для оценки уязвимостей
  • Уязвимости в настройках безопасности на ваших компьютерах должны быть устранены.
  • Необходимо устранить уязвимости в конфигурациях безопасности контейнера.

Рекомендации по управлению системой базы данных — серверы баз данных

1425. Жесткие диски на серверах баз данных шифруются по технологии полного шифрования диска.

  • Шифрование дисков должно применяться к виртуальным машинам.
  • Прозрачное шифрование данных должно быть включено в базах данных SQL.

1277. Шифруется обмен информацией между серверами баз данных и веб-приложениями.

  • Должны быть включены только защищенные подключения к кэшу Redis
  • Должно выполняться безопасное перемещение в учетные записи хранения
  • Отображение результатов аудита веб-серверов Windows без безопасных протоколов связи
  • Развертывание требуемых компонентов для аудита веб-серверов Windows без безопасных протоколов связи

Рекомендации по управлению системой базы данных — программное обеспечение управления базой данных

1260. Стандартные учетные записи администратора базы данных отключаются либо для них изменяются имена входа или парольные фразы.

  • Для серверов SQL должен быть подготовлен администратор Azure Active Directory

1262. Администраторы баз данных имеют уникальные и идентифицируемые учетные записи.

  • Для серверов SQL должен быть подготовлен администратор Azure Active Directory

1261. Учетные записи администратора базы данных не используются в нескольких базах данных.

  • Для серверов SQL должен быть подготовлен администратор Azure Active Directory

1263. Учетные записи администратора базы данных используются исключительно для административных задач, а стандартные учетные записи баз данных используются для обычного взаимодействия с базой данных.

  • Для серверов SQL должен быть подготовлен администратор Azure Active Directory

1264. Доступ администратора базы данных ограничен определенными ролями, а не предоставляется в форме учетных записей со стандартными или полными разрешениями.

  • Для серверов SQL должен быть подготовлен администратор Azure Active Directory

Рекомендации по использованию шифрования — основы криптографии

0459. Программное обеспечение, которое используется для шифрования неактивных данных, реализует полное шифрование диска или частичное шифрование, в котором элементы управления доступом разрешают только запись в зашифрованную секцию.

  • Шифрование дисков должно применяться к виртуальным машинам.

Рекомендации по использованию шифрования — протокол TLS

1139. Используется только последняя версия TLS.

  • В вашем приложении API необходимо использовать последнюю версию TLS
  • В вашем веб-приложении необходимо использовать последнюю версию TLS
  • В вашем приложении-функции необходимо использовать последнюю версию TLS
  • Развертывание требуемых компонентов для аудита веб-серверов Windows без безопасных протоколов связи
  • Отображение результатов аудита веб-серверов Windows без безопасных протоколов связи

Рекомендации по передаче данных и фильтрации содержимого — фильтрация содержимого

1288. Для всего содержимого выполняется антивирусное сканирование с использованием нескольких разных антивирусных систем.

  • На серверах Windows должно быть развернуто расширение Microsoft IaaSAntimalware.
  • В масштабируемых наборах виртуальных машин должно быть установлено решение Endpoint Protection
  • Мониторинг отсутствия Endpoint Protection в Центре безопасности Azure

Рекомендации по передаче данных и фильтрации содержимого — разработка веб-приложений

1552. Все содержимое веб-приложения предлагается только по протоколу HTTPS.

  • Приложение-функция должно быть доступно только по HTTPS.
  • Приложение API должно быть доступно только по HTTPS
  • Веб-приложение должно быть доступно только по HTTPS.
  • Должны быть включены только защищенные подключения к кэшу Redis

1424. Для веб-приложений реализованы браузерные средства управления безопасностью, которые позволяют защитить веб-приложения и их пользователей.

  • Функция CORS не должна разрешать всем ресурсам доступ к вашим веб-приложениям.

Рекомендации по управлению сетями — проектирование и настройка сети

0520. В сетях реализовано управление доступом для предотвращения подключения неавторизованных сетевых устройств.

  • Аудит неограниченного сетевого доступа к учетным записям хранения

1182. Реализовано управление доступом к сети для ограничения трафика внутри сегментов сети и между ними в строгом соответствии с бизнес-целями.

  • Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети.
  • Аудит неограниченного сетевого доступа к учетным записям хранения
  • На виртуальных машинах с выходом в Интернет должны применяться рекомендации Адаптивной защиты сети.

Рекомендации по управлению сетью — непрерывность работы веб-служб

1431. С поставщиками услуг согласованы стратегии предотвращения атак типа "отказ в обслуживании" и способы их устранения, в частности: технические возможности для противодействия атакам типа "отказ в обслуживании", любые расходы клиентов в случае атак типа "отказ в обслуживании", пороговые значения для извещения клиентов и (или) отключения веб-служб при атаках типа "отказ в обслуживании", заранее утвержденный список допустимых действий при атаках типа "отказ в обслуживании", договоренности с вышестоящим поставщиком по предотвращению атак типа "отказ в обслуживании", позволяющие блокировать вредоносный трафик на максимально высоком уровне.

  • Защита от атак DDoS должна быть включена

Примечание.

Возможность использования отдельных определений Политики Azure может отличаться в Azure для государственных организаций и других национальных облаках.

Следующие шаги

Дополнительные статьи о схемах и способах их использования: