Элементы управления соответствием в службе "Политика Azure" для Azure Synapse Analytics
Статья Соответствие нормативным требованиям в политике Azure содержит созданные и управляемые корпорацией Майкрософт определения инициатив, называемые встроенными, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице перечислены домены соответствия и элементы управления безопасностью для службы "Конфигурация приложений Azure". Вы можете назначить эти встроенные элементы для индивидуального управления безопасностью, чтобы обеспечить соответствие ресурсов Azure какому-либо определенному стандарту.
Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Перейдите по ссылке в столбце Версия политики, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".
Внимание
Каждый элемент управления связан с одним или несколькими определениями Политики Azure. Эти политики могут помочь вам оценить уровень соответствия элементу управления. Но зачастую между элементом управления и одной или несколькими политиками не бывает полного или буквального соответствия. Поэтому статус Соответствует в Политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.
CMMC уровня 3
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта CMMC уровня 3. Дополнительные сведения об этом стандарте соответствия см. в документе о сертификации модели зрелости кибербезопасности (CMMC).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Защита системы и средств передачи данных | SC.3.177 | Применение шифрования, проверенного FIPS, для защиты конфиденциальности контролируемой несекретной информации. | Рабочие области Azure Synapse должны использовать ключи, управляемые клиентом, для шифрования неактивных данных | 1.0.0 |
FedRAMP — высокий уровень
Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте см. в статье FedRAMP High.
FedRAMP — средний уровень
Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте см. здесь.
Управление безопасностью в облаке Майкрософт
Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — microsoft cloud security benchmark.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление удостоверениями | IM-1 | Использование централизованной системы удостоверений и проверки подлинности | Для рабочих областей Synapse должна быть включена проверка подлинности только для Microsoft Entra | 1.0.0 |
Управление удостоверениями | IM-1 | Использование централизованной системы удостоверений и проверки подлинности | Рабочие области Synapse должны использовать только удостоверения Microsoft Entra для проверки подлинности во время создания рабочей области | 1.2.0 |
Ведение журналов и обнаружение угроз | LT-1 | Включение возможностей обнаружения угроз | Для незащищенных рабочих областей Synapse следует включить Microsoft Defender для SQL | 1.0.0 |
Ведение журналов и обнаружение угроз | LT-2 | Включение функции обнаружения угроз для управления удостоверениями и доступом | Для незащищенных рабочих областей Synapse следует включить Microsoft Defender для SQL | 1.0.0 |
Реакция на инцидент | IR-3 | Обнаружение и анализ. Создание инцидентов на основе высококачественных оповещений | Для незащищенных рабочих областей Synapse следует включить Microsoft Defender для SQL | 1.0.0 |
Реакция на инцидент | AIR-5 | Обнаружение и анализ.Определение приоритетов инцидентов | Для незащищенных рабочих областей Synapse следует включить Microsoft Defender для SQL | 1.0.0 |
NIST SP 800-171 R2
Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление доступом | 3.1.1 | Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Управление доступом | 3.1.12 | Мониторинг сеансов удаленного доступа и управление ими. | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Управление доступом | 3.1.13 | Используйте механизмы шифрования для защиты конфиденциальности сеансов удаленного доступа. | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Управление доступом | 3.1.14 | Маршрутизация удаленного доступа через управляемые точки контроля доступа. | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Управление доступом | 3.1.3 | Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
конфиденциальности | 3.11.2 | Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают | В рабочих областях Synapse должна быть включена оценка уязвимостей | 1.0.0 |
конфиденциальности | 3.11.3 | Устранение уязвимостей в соответствии с оценками рисков. | В рабочих областях Synapse должна быть включена оценка уязвимостей | 1.0.0 |
Защита системы и средств передачи данных | 3.13.1 | Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Защита системы и средств передачи данных | 3.13.10 | Создание криптографических ключей и управление ими для шифрования в системах организации. | Рабочие области Azure Synapse должны использовать ключи, управляемые клиентом, для шифрования неактивных данных | 1.0.0 |
Защита системы и средств передачи данных | 3.13.2 | Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Защита системы и средств передачи данных | 3.13.5 | Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
NIST SP 800-53, ред. 4
Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.
NIST SP 800-53, ред. 5
Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Управление доступом | AC-4 | Управление потоком информации | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Управление доступом | AC-17 | Удаленный доступ | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Управление доступом | AC-17 (1) | Мониторинг и контроль | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
конфиденциальности | RA-5 | Мониторинг и проверка уязвимостей | В рабочих областях Synapse должна быть включена оценка уязвимостей | 1.0.0 |
Защита системы и средств передачи данных | SC-7 | Защита границ | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Защита системы и средств передачи данных | SC-7 (3) | Точки доступа | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Защита системы и средств передачи данных | SC-12 | Установка криптографических ключей и управление ими | Рабочие области Azure Synapse должны использовать ключи, управляемые клиентом, для шифрования неактивных данных | 1.0.0 |
Тема облака NL BIO
Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
C.04.3 Technical управление уязвимостями — временная шкала | C.04.3 | Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. | В рабочих областях Synapse должна быть включена оценка уязвимостей | 1.0.0 |
Защита данных U.05.2 — криптографические меры | U.05.2 | Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. | Рабочие области Azure Synapse должны использовать ключи, управляемые клиентом, для шифрования неактивных данных | 1.0.0 |
Разделение данных U.07.1 — изолированный | U.07.1 | Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. | Рабочие области Azure Synapse должны использовать приватный канал | 1.0.1 |
Криптослужбы U.11.3 — зашифрованные | U.11.3 | Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. | Рабочие области Azure Synapse должны использовать ключи, управляемые клиентом, для шифрования неактивных данных | 1.0.0 |
Архитектура с несколькими клиентами U.17.1 — зашифрована | U.17.1 | Данные CSC для транспорта и неактивных данных шифруются. | В рабочих областях Synapse должна быть включена оценка уязвимостей | 1.0.0 |
Резервный банк Индии — ИТ-структура для NBFC
Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех схем услуги Azure отвечают этому стандарту соответствия, см. в статье Соответствие нормативным требованиям Политики Azure — Резервный банк Индии — ИТ-платформа для NBFC. Дополнительные сведения об этом стандарте соответствия см. на странице Резервный банк Индии — ИТ-платформа для NBFC.
Домен | Идентификатор элемента управления | Заголовок элемента управления | Политика (портал Azure) |
Версия политики (GitHub) |
---|---|---|---|---|
Информация и кибербезопасность | 3,3 | Управление уязвимостями-3.3 | В рабочих областях Synapse должна быть включена оценка уязвимостей | 1.0.0 |
Аудит IS | 5 | Политика аудита информационной системы (аудит IS)-5 | Правила брандмауэра для IP-адресов в рабочих областях Azure Synapse должны быть удалены | 1.0.0 |
ENS (Испания)
Чтобы узнать, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. Политика Azure сведения о соответствии нормативным требованиям для Испании ENS. Дополнительные сведения об этом стандарте соответствия см. в статье CCN-STIC 884.
Следующие шаги
- Узнайте больше о соответствии требованиям Политики Azure.
- Ознакомьтесь со встроенными инициативами в репозитории GitHub для Политики Azure.