Regelefterlevnadskontroller i Azure Policy för Azure App Service
Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure App Service. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.
Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure Portal. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.
Viktigt!
Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.
Den australiska regeringens ISM PROTECTED-kontroller
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Riktlinjer för kryptografi – Säkerhet på transportnivå | 1139 | Använda Transport Layer Security – 1139 | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
Riktlinjer för kryptografi – Säkerhet på transportnivå | 1139 | Använda Transport Layer Security – 1139 | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Riktlinjer för systemhantering – Systemadministration | 1386 | Begränsning av hanteringstrafikflöden – 1386 | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Riktlinjer för systemhantering – Systemadministration | 1386 | Begränsning av hanteringstrafikflöden – 1386 | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Riktlinjer för programvaruutveckling – Utveckling av webbprogram | 1424 | Webbläsarbaserade säkerhetskontroller – 1424 | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Riktlinjer för programvaruutveckling – Utveckling av webbprogram | 1552 | Interaktion med webbprogram – 1552 | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Riktlinjer för programvaruutveckling – Utveckling av webbprogram | 1552 | Interaktion med webbprogram – 1552 | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Canada Federal PBMM
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Åtkomstkontroll | AC-17(1) | Fjärråtkomst | Automatiserad övervakning/kontroll | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17(1) | Fjärråtkomst | Automatiserad övervakning/kontroll | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
System- och kommunikationsskydd | SC-8(1) | Sekretess och integritet för överföring | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8(1) | Sekretess och integritet för överföring | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.1.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Kontrollera att App Service-autentisering har angetts i Azure App Service | App Service-appar ska ha autentisering aktiverat | 2.0.1 |
9 AppService | 9.1 | Kontrollera att App Service-autentisering har angetts i Azure App Service | Funktionsappar bör ha autentisering aktiverat | 3.0.0 |
9 AppService | 9,10 | Se till att HTTP-versionen är den senaste, om den används för att köra webbappen | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
9 AppService | 9,10 | Se till att HTTP-versionen är den senaste, om den används för att köra webbappen | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
9 AppService | 9,2 | Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
9 AppService | 9,3 | Kontrollera att webbappen använder den senaste versionen av TLS-kryptering | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
9 AppService | 9,3 | Kontrollera att webbappen använder den senaste versionen av TLS-kryptering | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
9 AppService | 9,4 | Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
9 AppService | 9,4 | Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
9 AppService | 9.5 | Se till att Registrera med Azure Active Directory är aktiverat i App Service | App Service-appar bör använda hanterad identitet | 3.0.0 |
9 AppService | 9.5 | Se till att Registrera med Azure Active Directory är aktiverat i App Service | Funktionsappar bör använda hanterad identitet | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
9 AppService | 9.1 | Kontrollera att App Service-autentisering har angetts i Azure App Service | App Service-appar ska ha autentisering aktiverat | 2.0.1 |
9 AppService | 9.1 | Kontrollera att App Service-autentisering har angetts i Azure App Service | Funktionsappar bör ha autentisering aktiverat | 3.0.0 |
9 AppService | 9,10 | Kontrollera att FTP-distributioner är inaktiverade | App Service-appar bör endast kräva FTPS | 3.0.0 |
9 AppService | 9,10 | Kontrollera att FTP-distributioner är inaktiverade | Funktionsappar bör endast kräva FTPS | 3.0.0 |
9 AppService | 9,2 | Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
9 AppService | 9,3 | Kontrollera att webbappen använder den senaste versionen av TLS-kryptering | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
9 AppService | 9,3 | Kontrollera att webbappen använder den senaste versionen av TLS-kryptering | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
9 AppService | 9,4 | Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
9 AppService | 9,4 | Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
9 AppService | 9.5 | Se till att Registrera med Azure Active Directory är aktiverat i App Service | App Service-appar bör använda hanterad identitet | 3.0.0 |
9 AppService | 9.5 | Se till att Registrera med Azure Active Directory är aktiverat i App Service | Funktionsappar bör använda hanterad identitet | 3.0.0 |
9 AppService | 9,9 | Se till att HTTP-versionen är den senaste, om den används för att köra webbappen | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
9 AppService | 9,9 | Se till att HTTP-versionen är den senaste, om den används för att köra webbappen | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
9 AppService | 9.1 | Kontrollera att App Service-autentisering har konfigurerats för appar i Azure App Service | App Service-appar ska ha autentisering aktiverat | 2.0.1 |
9 AppService | 9.1 | Kontrollera att App Service-autentisering har konfigurerats för appar i Azure App Service | Funktionsappar bör ha autentisering aktiverat | 3.0.0 |
9 AppService | 9,10 | Kontrollera att FTP-distributioner är inaktiverade | App Service-appar bör endast kräva FTPS | 3.0.0 |
9 AppService | 9,10 | Kontrollera att FTP-distributioner är inaktiverade | Funktionsappar bör endast kräva FTPS | 3.0.0 |
9 AppService | 9,2 | Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
9 AppService | 9,3 | Kontrollera att Web App använder den senaste versionen av TLS-kryptering | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
9 AppService | 9,3 | Kontrollera att Web App använder den senaste versionen av TLS-kryptering | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
9 AppService | 9,4 | Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
9 AppService | 9,4 | Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
9 AppService | 9.5 | Se till att Registrera med Azure Active Directory är aktiverat i App Service | App Service-appar bör använda hanterad identitet | 3.0.0 |
9 AppService | 9.5 | Se till att Registrera med Azure Active Directory är aktiverat i App Service | Funktionsappar bör använda hanterad identitet | 3.0.0 |
9 AppService | 9,9 | Se till att HTTP-versionen är den senaste, om den används för att köra webbappen | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
9 AppService | 9,9 | Se till att HTTP-versionen är den senaste, om den används för att köra webbappen | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
9 | 9.1 | Kontrollera att App Service-autentisering har konfigurerats för appar i Azure App Service | App Service-appar ska ha autentisering aktiverat | 2.0.1 |
9 | 9.1 | Kontrollera att App Service-autentisering har konfigurerats för appar i Azure App Service | Funktionsappar bör ha autentisering aktiverat | 3.0.0 |
9 | 9,10 | Kontrollera att FTP-distributioner är inaktiverade | App Service-appar bör endast kräva FTPS | 3.0.0 |
9 | 9,10 | Kontrollera att FTP-distributioner är inaktiverade | Funktionsappar bör endast kräva FTPS | 3.0.0 |
9 | 9,2 | Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
9 | 9,3 | Kontrollera att Web App använder den senaste versionen av TLS-kryptering | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
9 | 9,3 | Kontrollera att Web App använder den senaste versionen av TLS-kryptering | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
9 | 9,4 | Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" | [Inaktuell]: App Service-appar ska ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
9 | 9,4 | Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
9 | 9.5 | Se till att Registrera med Azure Active Directory är aktiverat i App Service | App Service-appar bör använda hanterad identitet | 3.0.0 |
9 | 9.5 | Se till att Registrera med Azure Active Directory är aktiverat i App Service | Funktionsappar bör använda hanterad identitet | 3.0.0 |
9 | 9,6 | Se till att PHP-versionen är den senaste, om den används för att köra webbappen | App Service-appfack som använder PHP bör använda en angiven "PHP-version" | 1.0.0 |
9 | 9,6 | Se till att PHP-versionen är den senaste, om den används för att köra webbappen | App Service-appar som använder PHP bör använda en angiven "PHP-version" | 3.2.0 |
9 | 9,7 | Se till att Python-versionen är den senaste stabila versionen om den används för att köra webbappen | App Service-appfack som använder Python bör använda en angiven "Python-version" | 1.0.0 |
9 | 9,7 | Se till att Python-versionen är den senaste stabila versionen om den används för att köra webbappen | App Service-appar som använder Python bör använda en angiven "Python-version" | 4.1.0 |
9 | 9.8 | Se till att Java-versionen är den senaste, om den används för att köra webbappen | Funktionsappplatser som använder Java bör använda en angiven "Java-version" | 1.0.0 |
9 | 9.8 | Se till att Java-versionen är den senaste, om den används för att köra webbappen | Funktionsappar som använder Java bör använda en angiven "Java-version" | 3.1.0 |
9 | 9,9 | Se till att HTTP-versionen är den senaste, om den används för att köra webbappen | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
9 | 9,9 | Se till att HTTP-versionen är den senaste, om den används för att köra webbappen | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
CMMC-nivå 3
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Åtkomstkontroll | AC.2.013 | Övervaka och kontrollera fjärråtkomstsessioner. | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC.2.013 | Övervaka och kontrollera fjärråtkomstsessioner. | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC.2.016 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Granskning och ansvarsskyldighet | AU.3.048 | Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Konfigurationshantering | CM.3.068 | Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM.3.068 | Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Konfigurationshantering | CM.3.068 | Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM.3.068 | Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Identifiering och autentisering | IA.3.084 | Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Identifiering och autentisering | IA.3.084 | Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
Identifiering och autentisering | IA.3.084 | Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Identifiering och autentisering | IA.3.084 | Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC.3.183 | Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
System- och kommunikationsskydd | SC.3.183 | Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
System- och kommunikationsskydd | SC.3.185 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC.3.185 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC.3.185 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC.3.185 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC.3.190 | Skydda autenticiteten hos kommunikationssessioner. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC.3.190 | Skydda autenticiteten hos kommunikationssessioner. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC.3.190 | Skydda autenticiteten hos kommunikationssessioner. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC.3.190 | Skydda autenticiteten hos kommunikationssessioner. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och informationsintegritet | SI.1.210 | Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI.1.210 | Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och informationsintegritet | SI.1.210 | Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI.1.210 | Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
FedRAMP High
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-2 | Kontohantering | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-2 | Kontohantering | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-3 | Åtkomsttillämpning | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-3 | Åtkomsttillämpning | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Identifiering och autentisering | IA-2 | Identifiering och autentisering (organisationsanvändare) | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-2 | Identifiering och autentisering (organisationsanvändare) | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-4 | Hantering av identifierare | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-4 | Hantering av identifierare | Funktionsappar bör använda hanterad identitet | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-28 | Skydd av vilande information | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och kommunikationsskydd | SC-28 (1) | Kryptografiskt skydd | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och informationsintegritet | SI-2 | Felreparation | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI-2 | Felreparation | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
FedRAMP Moderate
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-2 | Kontohantering | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-2 | Kontohantering | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-3 | Åtkomsttillämpning | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-3 | Åtkomsttillämpning | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Identifiering och autentisering | IA-2 | Identifiering och autentisering (organisationsanvändare) | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-2 | Identifiering och autentisering (organisationsanvändare) | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-4 | Hantering av identifierare | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-4 | Hantering av identifierare | Funktionsappar bör använda hanterad identitet | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-28 | Skydd av vilande information | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och kommunikationsskydd | SC-28 (1) | Kryptografiskt skydd | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och informationsintegritet | SI-2 | Felreparation | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI-2 | Felreparation | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
HIPAA HITRUST 9.2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Identifiering av risker relaterade till externa parter | 1402.05i1Organizational.45 - 05.i | Fjärråtkomstanslutningar mellan organisationen och externa parter krypteras. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Identifiering av risker relaterade till externa parter | 1403.05i1Organizational.67 - 05.i | Tillträdet till externa parter är begränsat till det minimum som krävs och beviljas endast under den tid som krävs. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
06 Konfigurationshantering | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Utbyte av information | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
08 Nätverksskydd | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Nätverksåtkomstkontroll | App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk | 2.0.1 |
08 Nätverksskydd | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Nätverksåtkomstkontroll | App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk | 2.0.1 |
08 Nätverksskydd | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
08 Nätverksskydd | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
08 Nätverksskydd | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
08 Nätverksskydd | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
08 Nätverksskydd | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
08 Nätverksskydd | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
08 Nätverksskydd | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
08 Nätverksskydd | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
08 Nätverksskydd | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
08 Nätverksskydd | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
08 Nätverksskydd | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
08 Nätverksskydd | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Nätverkssäkerhetshantering | App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk | 2.0.1 |
08 Nätverksskydd | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Nätverksåtkomstkontroll | App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk | 2.0.1 |
09 Överföringsskydd | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Utbyte av information | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
09 Överföringsskydd | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Utbyte av information | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
09 Överföringsskydd | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Utbyte av information | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
09 Överföringsskydd | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Utbyte av information | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
09 Överföringsskydd | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Utbyte av information | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
09 Överföringsskydd | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Utbyte av information | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
09 Överföringsskydd | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
09 Överföringsskydd | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
09 Överföringsskydd | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
09 Överföringsskydd | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
09 Överföringsskydd | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Utbyte av information | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
11 Åtkomstkontroll | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Nätverksåtkomstkontroll | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
11 Åtkomstkontroll | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Nätverksåtkomstkontroll | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
12 Granskningsloggning och övervakning | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Övervakning | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
13 Utbildning och medvetenhet | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Utbyte av information | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
IRS 1075 september 2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | 9.3.1.12 | Fjärråtkomst (AC-17) | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | 9.3.1.12 | Fjärråtkomst (AC-17) | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | 9.3.1.4 | Tillämpning av informationsflöde (AC-4) | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
System- och kommunikationsskydd | 9.3.16.6 | Sekretess och integritet för överföring (SC-8) | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | 9.3.16.6 | Sekretess och integritet för överföring (SC-8) | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
ISO 27001:2013
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013. Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Kryptografi | 10.1.1 | Princip för användning av kryptografiska kontroller | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Kryptografi | 10.1.1 | Princip för användning av kryptografiska kontroller | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Microsoft Cloud Security Benchmark
Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Nätverkssäkerhet | NS-8 | Identifiera och inaktivera osäkra tjänster och protokoll | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
Nätverkssäkerhet | NS-8 | Identifiera och inaktivera osäkra tjänster och protokoll | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Identitetshantering | SNABBMEDDELANDE-3 | Hantera programidentiteter på ett säkert och automatiskt sätt | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identitetshantering | SNABBMEDDELANDE-3 | Hantera programidentiteter på ett säkert och automatiskt sätt | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Dataskydd | DP-3 | Kryptera känsliga data under överföring | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Dataskydd | DP-3 | Kryptera känsliga data under överföring | App Service-appar bör endast kräva FTPS | 3.0.0 |
Dataskydd | DP-3 | Kryptera känsliga data under överföring | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
Dataskydd | DP-3 | Kryptera känsliga data under överföring | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Dataskydd | DP-3 | Kryptera känsliga data under överföring | Funktionsappar bör endast kräva FTPS | 3.0.0 |
Dataskydd | DP-3 | Kryptera känsliga data under överföring | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Status- och sårbarhetshantering | PV-2 | Granska och framtvinga säkra konfigurationer | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Status- och sårbarhetshantering | PV-2 | Granska och framtvinga säkra konfigurationer | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Status- och sårbarhetshantering | PV-2 | Granska och framtvinga säkra konfigurationer | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Status- och sårbarhetshantering | PV-2 | Granska och framtvinga säkra konfigurationer | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Status- och sårbarhetshantering | PV-2 | Granska och framtvinga säkra konfigurationer | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Status- och sårbarhetshantering | PV-2 | Granska och framtvinga säkra konfigurationer | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
NIST SP 800-171 R2
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | 3.1.12 | Övervaka och kontrollera fjärråtkomstsessioner. | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | 3.1.12 | Övervaka och kontrollera fjärråtkomstsessioner. | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | 3.1.2 | Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | 3.1.2 | Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | 3.1.2 | Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | 3.1.2 | Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | 3.1.3 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
System- och kommunikationsskydd | 3.13.16 | Skydda konfidentialiteten för CUI i vila. | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och kommunikationsskydd | 3.13.8 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | 3.13.8 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | 3.13.8 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | 3.13.8 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | 3.13.8 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | 3.13.8 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och informationsintegritet | 3.14.1 | Identifiera, rapportera och korrigera systemfel i tid. | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | 3.14.1 | Identifiera, rapportera och korrigera systemfel i tid. | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Konfigurationshantering | 3.4.1 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Konfigurationshantering | 3.4.1 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Konfigurationshantering | 3.4.1 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | 3.4.1 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Konfigurationshantering | 3.4.1 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | 3.4.1 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Konfigurationshantering | 3.4.2 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Konfigurationshantering | 3.4.2 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Konfigurationshantering | 3.4.2 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | 3.4.2 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Konfigurationshantering | 3.4.2 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | 3.4.2 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Identifiering och autentisering | 3.5.1 | Identifiera systemanvändare, processer som agerar på uppdrag av användare och enheter. | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | 3.5.1 | Identifiera systemanvändare, processer som agerar på uppdrag av användare och enheter. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | 3.5.2 | Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | 3.5.2 | Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | 3.5.5 | Förhindra återanvändning av identifierare under en definierad period. | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | 3.5.5 | Förhindra återanvändning av identifierare under en definierad period. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | 3.5.6 | Inaktivera identifierare efter en definierad inaktivitetsperiod. | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | 3.5.6 | Inaktivera identifierare efter en definierad inaktivitetsperiod. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
NIST SP 800-53 Rev. 4
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-2 | Kontohantering | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-2 | Kontohantering | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-3 | Åtkomsttillämpning | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-3 | Åtkomsttillämpning | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Identifiering och autentisering | IA-2 | Identifiering och autentisering (organisationsanvändare) | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-2 | Identifiering och autentisering (organisationsanvändare) | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-4 | Hantering av identifierare | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-4 | Hantering av identifierare | Funktionsappar bör använda hanterad identitet | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Överföringssekretess och integritet | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt eller alternativt fysiskt skydd | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-28 | Skydd av vilande information | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och kommunikationsskydd | SC-28 (1) | Kryptografiskt skydd | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och informationsintegritet | SI-2 | Felreparation | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI-2 | Felreparation | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI-2 (6) | Borttagning av tidigare versioner av programvara/inbyggd programvara | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI-2 (6) | Borttagning av tidigare versioner av programvara/inbyggd programvara | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
NIST SP 800-53 Rev. 5
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-2 | Kontohantering | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-2 | Kontohantering | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-3 | Åtkomsttillämpning | App Service-appar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-3 | Åtkomsttillämpning | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 (1) | Övervakning och kontroll | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Åtkomstkontroll | AC-17 (1) | Övervakning och kontroll | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Konfigurationshantering | CM-6 | Konfigurationsinställningar | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Identifiering och autentisering | IA-2 | Identifiering och autentisering (organisationsanvändare) | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-2 | Identifiering och autentisering (organisationsanvändare) | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-4 | Hantering av identifierare | App Service-appar bör använda hanterad identitet | 3.0.0 |
Identifiering och autentisering | IA-4 | Hantering av identifierare | Funktionsappar bör använda hanterad identitet | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Sekretess och integritet för överföring | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8 | Sekretess och integritet för överföring | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Sekretess och integritet för överföring | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 | Sekretess och integritet för överföring | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC-8 | Sekretess och integritet för överföring | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 | Sekretess och integritet för överföring | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt skydd | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt skydd | App Service-appar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt skydd | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt skydd | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt skydd | Funktionsappar bör endast kräva FTPS | 3.0.0 |
System- och kommunikationsskydd | SC-8 (1) | Kryptografiskt skydd | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
System- och kommunikationsskydd | SC-28 | Skydd av information i vila | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och kommunikationsskydd | SC-28 (1) | Kryptografiskt skydd | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
System- och informationsintegritet | SI-2 | Felreparation | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI-2 | Felreparation | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI-2 (6) | Borttagning av tidigare versioner av programvara och inbyggd programvara | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
System- och informationsintegritet | SI-2 (6) | Borttagning av tidigare versioner av programvara och inbyggd programvara | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
NL BIO-molntema
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | App Service-appar som använder Java bör använda en angiven "Java-version" | 3.1.0 |
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | App Service-appar som använder PHP bör använda en angiven "PHP-version" | 3.2.0 |
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | App Service-appar som använder Python bör använda en angiven "Python-version" | 4.1.0 |
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | Funktionsappar som använder Java bör använda en angiven "Java-version" | 3.1.0 |
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | Funktionsappar som använder Python bör använda en angiven "Python-version" | 4.1.0 |
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.6 | Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.6 | Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. | App Service-appar som använder Java bör använda en angiven "Java-version" | 3.1.0 |
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.6 | Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. | App Service-appar som använder PHP bör använda en angiven "PHP-version" | 3.2.0 |
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.6 | Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. | App Service-appar som använder Python bör använda en angiven "Python-version" | 4.1.0 |
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.6 | Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.6 | Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. | Funktionsappar som använder Java bör använda en angiven "Java-version" | 3.1.0 |
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.6 | Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. | Funktionsappar som använder Python bör använda en angiven "Python-version" | 4.1.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | App Service-appar som använder Java bör använda en angiven "Java-version" | 3.1.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | App Service-appar som använder PHP bör använda en angiven "PHP-version" | 3.2.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | App Service-appar som använder Python bör använda en angiven "Python-version" | 4.1.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | Funktionsappar som använder Java bör använda en angiven "Java-version" | 3.1.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | Funktionsappar som använder Python bör använda en angiven "Python-version" | 4.1.0 |
U.05.1 Dataskydd – kryptografiska mått | U.05.1 | Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
U.05.1 Dataskydd – kryptografiska mått | U.05.1 | Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. | App Service-appar bör endast kräva FTPS | 3.0.0 |
U.05.1 Dataskydd – kryptografiska mått | U.05.1 | Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
U.05.1 Dataskydd – kryptografiska mått | U.05.1 | Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
U.05.1 Dataskydd – kryptografiska mått | U.05.1 | Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. | Funktionsappar bör endast kräva FTPS | 3.0.0 |
U.05.1 Dataskydd – kryptografiska mått | U.05.1 | Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
U.07.3-dataavgränsning – hanteringsfunktioner | U.07.3 | U.07.3 – Behörigheterna att visa eller ändra CSC-data och/eller krypteringsnycklar beviljas på ett kontrollerat sätt och användningen loggas. | App Service-appar bör använda hanterad identitet | 3.0.0 |
U.07.3-dataavgränsning – hanteringsfunktioner | U.07.3 | U.07.3 – Behörigheterna att visa eller ändra CSC-data och/eller krypteringsnycklar beviljas på ett kontrollerat sätt och användningen loggas. | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
U.07.3-dataavgränsning – hanteringsfunktioner | U.07.3 | U.07.3 – Behörigheterna att visa eller ändra CSC-data och/eller krypteringsnycklar beviljas på ett kontrollerat sätt och användningen loggas. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning | U.09.3 | Skydd mot skadlig kod körs i olika miljöer. | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
U.10.2 Åtkomst till IT-tjänster och data – Användare | U.10.2 | Under csp-programmets ansvar beviljas åtkomst till administratörer. | App Service-appar bör använda hanterad identitet | 3.0.0 |
U.10.2 Åtkomst till IT-tjänster och data – Användare | U.10.2 | Under csp-programmets ansvar beviljas åtkomst till administratörer. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
U.10.3 Åtkomst till IT-tjänster och data – Användare | U.10.3 | Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
U.10.3 Åtkomst till IT-tjänster och data – Användare | U.10.3 | Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. | App Service-appar bör använda hanterad identitet | 3.0.0 |
U.10.3 Åtkomst till IT-tjänster och data – Användare | U.10.3 | Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
U.10.5 Åtkomst till IT-tjänster och data – Kompetent | U.10.5 | Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. | App Service-appar bör använda hanterad identitet | 3.0.0 |
U.10.5 Åtkomst till IT-tjänster och data – Kompetent | U.10.5 | Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. | Funktionsappar bör använda hanterad identitet | 3.0.0 |
U.11.1 Cryptoservices – Princip | U.11.1 | I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
U.11.1 Cryptoservices – Princip | U.11.1 | I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. | App Service-appar bör endast kräva FTPS | 3.0.0 |
U.11.1 Cryptoservices – Princip | U.11.1 | I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
U.11.1 Cryptoservices – Princip | U.11.1 | I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
U.11.1 Cryptoservices – Princip | U.11.1 | I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. | Funktionsappar bör endast kräva FTPS | 3.0.0 |
U.11.1 Cryptoservices – Princip | U.11.1 | I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
U.11.2 Cryptoservices – Kryptografiska mått | U.11.2 | Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
U.11.2 Cryptoservices – Kryptografiska mått | U.11.2 | Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. | App Service-appar bör endast kräva FTPS | 3.0.0 |
U.11.2 Cryptoservices – Kryptografiska mått | U.11.2 | Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
U.11.2 Cryptoservices – Kryptografiska mått | U.11.2 | Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
U.11.2 Cryptoservices – Kryptografiska mått | U.11.2 | Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. | Funktionsappar bör endast kräva FTPS | 3.0.0 |
U.11.2 Cryptoservices – Kryptografiska mått | U.11.2 | Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
PCI DSS 3.2.1
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Krav 3 | 3.4 | PCI DSS-krav 3.4 | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Krav 3 | 3.4 | PCI DSS-krav 3.4 | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Krav 4 | 4.1 | PCI DSS-krav 4.1 | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Krav 4 | 4.1 | PCI DSS-krav 4.1 | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Krav 6 | 6.5.3 | PCI DSS-krav 6.5.3 | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Krav 6 | 6.5.3 | PCI DSS-krav 6.5.3 | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
PCI DSS v4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Krav 03: Skydda lagrade kontodata | 3.5.1 | Primärt kontonummer (PAN) skyddas oavsett var det lagras | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Krav 03: Skydda lagrade kontodata | 3.5.1 | Primärt kontonummer (PAN) skyddas oavsett var det lagras | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Krav 06: Utveckla och underhålla säkra system och programvara | 6.2.4 | Skräddarsydd och anpassad programvara utvecklas på ett säkert sätt | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Krav 06: Utveckla och underhålla säkra system och programvara | 6.2.4 | Skräddarsydd och anpassad programvara utvecklas på ett säkert sätt | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Reserve Bank of India – IT-ramverk för NBFC
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Information och cybersäkerhet | 3.1.b | Uppdelning av Functions-3.1 | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Information och cybersäkerhet | 3.1.b | Uppdelning av Functions-3.1 | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Information och cybersäkerhet | 3.1.b | Uppdelning av Functions-3.1 | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Information och cybersäkerhet | 3.1.h | Offentlig nyckelinfrastruktur (PKI)-3.1 | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Information och cybersäkerhet | 3.1.h | Offentlig nyckelinfrastruktur (PKI)-3.1 | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
Information och cybersäkerhet | 3.1.h | Offentlig nyckelinfrastruktur (PKI)-3.1 | App Service-miljön ska ha intern kryptering aktiverat | 1.0.1 |
Information och cybersäkerhet | 3.1.h | Offentlig nyckelinfrastruktur (PKI)-3.1 | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Information och cybersäkerhet | 3.1.h | Offentlig nyckelinfrastruktur (PKI)-3.1 | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Information och cybersäkerhet | 3,8 | Digitala signaturer-3.8 | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Information och cybersäkerhet | 3,8 | Digitala signaturer-3.8 | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Reserve Bank of India IT Framework för banker v2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13.1 | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell | |
Nätverkshantering och säkerhet | Hantering av nätverksenhetskonfiguration-4.3 | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 | |
Nätverkshantering och säkerhet | Hantering av nätverksenhetskonfiguration-4.3 | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | App Service-appar ska ha resursloggar aktiverade | 2.0.1 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13.1 | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 | |
Skydda e-post- och meddelandesystem | Skydda e-post- och meddelandesystem-10.1 | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 | |
Skydda e-post- och meddelandesystem | Skydda e-post- och meddelandesystem-10.1 | App Service-appar bör endast kräva FTPS | 3.0.0 | |
Användaråtkomstkontroll/hantering | Användaråtkomstkontroll/Hantering-8.4 | App Service-appar bör använda hanterad identitet | 3.0.0 | |
Skydda e-post- och meddelandesystem | Skydda e-post- och meddelandesystem-10.1 | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 | |
Nätverkshantering och säkerhet | Hantering av nätverksenhetskonfiguration-4.3 | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13.1 | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 | |
Skydda e-post- och meddelandesystem | Skydda e-post- och meddelandesystem-10.1 | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 | |
Skydda e-post- och meddelandesystem | Skydda e-post- och meddelandesystem-10.1 | Funktionsappar bör endast kräva FTPS | 3.0.0 | |
Användaråtkomstkontroll/hantering | Användaråtkomstkontroll/Hantering-8.4 | Funktionsappar bör använda hanterad identitet | 3.0.0 | |
Skydda e-post- och meddelandesystem | Skydda e-post- och meddelandesystem-10.1 | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
RMIT Malaysia
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Kryptografi | 10.20 | Kryptografi – 10,20 | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Kryptografi | 10.20 | Kryptografi – 10,20 | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Åtkomstkontroll | 10.54 | Åtkomstkontroll – 10.54 | App Service-appar ska ha autentisering aktiverat | 2.0.1 |
Åtkomstkontroll | 10.54 | Åtkomstkontroll – 10.54 | Funktionsappar bör ha autentisering aktiverat | 3.0.0 |
Åtkomstkontroll | 10.54 | Åtkomstkontroll – 10.54 | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
Säkerhet för digitala tjänster | 10.68 | Säkerhet för digitala tjänster – 10,68 | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
Säkerhet för digitala tjänster | 10.68 | Säkerhet för digitala tjänster – 10,68 | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.3 | Kontrollåtgärder för cybersäkerhet – bilaga 5.3 | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.3 | Kontrollåtgärder för cybersäkerhet – bilaga 5.3 | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.3 | Kontrollåtgärder för cybersäkerhet – bilaga 5.3 | App Service-appar bör endast kräva FTPS | 3.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.3 | Kontrollåtgärder för cybersäkerhet – bilaga 5.3 | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.3 | Kontrollåtgärder för cybersäkerhet – bilaga 5.3 | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.3 | Kontrollåtgärder för cybersäkerhet – bilaga 5.3 | Funktionsappar bör endast kräva FTPS | 3.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.3 | Kontrollåtgärder för cybersäkerhet – bilaga 5.3 | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.7 | Kontrollåtgärder för cybersäkerhet – bilaga 5.7 | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.7 | Kontrollåtgärder för cybersäkerhet – bilaga 5.7 | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Kontrollåtgärder för cybersäkerhet | Bilaga 5.7 | Kontrollåtgärder för cybersäkerhet – bilaga 5.7 | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Spanien ENS
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.
SWIFT CSP-CSCF v2021
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
SWIFT-miljöskydd | 1,1 | SWIFT-miljöskydd | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
SWIFT-miljöskydd | 1,1 | SWIFT-miljöskydd | App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk | 2.0.1 |
SWIFT-miljöskydd | 1,1 | SWIFT-miljöskydd | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
SWIFT-miljöskydd | 1.2 | Privilegierad kontokontroll för operativsystem | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
SWIFT-miljöskydd | 1.2 | Privilegierad kontokontroll för operativsystem | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Minska attackytan och sårbarheter | 2.1 | Intern Dataflöde säkerhet | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Minska attackytan och sårbarheter | 2.1 | Intern Dataflöde säkerhet | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Minska attackytan och sårbarheter | 2.1 | Intern Dataflöde säkerhet | App Service-appar bör använda hanterad identitet | 3.0.0 |
Minska attackytan och sårbarheter | 2.1 | Intern Dataflöde säkerhet | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
Minska attackytan och sårbarheter | 2.1 | Intern Dataflöde säkerhet | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Minska attackytan och sårbarheter | 2.1 | Intern Dataflöde säkerhet | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Minska attackytan och sårbarheter | 2.1 | Intern Dataflöde säkerhet | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Minska attackytan och sårbarheter | 2.4A | Back-office Dataflöde Security | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Minska attackytan och sårbarheter | 2.4A | Back-office Dataflöde Security | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Minska attackytan och sårbarheter | 2.4A | Back-office Dataflöde Security | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Minska attackytan och sårbarheter | 2.5A | Dataskydd för extern överföring | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Minska attackytan och sårbarheter | 2.5A | Dataskydd för extern överföring | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Minska attackytan och sårbarheter | 2,6 | Sekretess och integritet för operatörssession | App Service-appar bör använda den senaste TLS-versionen | 2.1.0 |
Minska attackytan och sårbarheter | 2,6 | Sekretess och integritet för operatörssession | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Hantera identiteter och segregera privilegier | 5.2 | Tokenhantering | App Service-appar bör använda hanterad identitet | 3.0.0 |
Hantera identiteter och segregera privilegier | 5.2 | Tokenhantering | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Hantera identiteter och segregera privilegier | 5.4 | Fysisk och logisk lösenordslagring | App Service-appar bör använda hanterad identitet | 3.0.0 |
Hantera identiteter och segregera privilegier | 5.4 | Fysisk och logisk lösenordslagring | Funktionsappar bör använda hanterad identitet | 3.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6,2 | Programvaruintegritet | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6,2 | Programvaruintegritet | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.5A | Intrångsidentifiering | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.5A | Intrångsidentifiering | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.5A | Intrångsidentifiering | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.5A | Intrångsidentifiering | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
SWIFT CSP-CSCF v2022
Information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2022. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2022.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö | 1,1 | Se till att användarens lokala SWIFT-infrastruktur skyddas mot potentiellt komprometterade element i den allmänna IT-miljön och den externa miljön. | App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk | 2.0.1 |
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö | 1.5A | Se till att kundens anslutningsinfrastruktur skyddas från den externa miljön och potentiellt komprometterade element i den allmänna IT-miljön. | App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk | 2.0.1 |
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | App Service-appar ska ha resursloggar aktiverade | 2.0.1 |
System- och organisationskontroller (SOC) 2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance details for System and Organization Controls (SOC) 2. Mer information om den här efterlevnadsstandarden finns i System- och organisationskontroller (SOC) 2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Logiska och fysiska åtkomstkontroller | CC6.1 | Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.1 | Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet | App Service-appar bör endast kräva FTPS | 3.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.1 | Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.1 | Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet | Funktionsappar bör endast kräva FTPS | 3.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.1 | Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Logiska och fysiska åtkomstkontroller | CC6.6 | Säkerhetsåtgärder mot hot utanför systemgränser | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.6 | Säkerhetsåtgärder mot hot utanför systemgränser | App Service-appar bör endast kräva FTPS | 3.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.6 | Säkerhetsåtgärder mot hot utanför systemgränser | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.6 | Säkerhetsåtgärder mot hot utanför systemgränser | Funktionsappar bör endast kräva FTPS | 3.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.6 | Säkerhetsåtgärder mot hot utanför systemgränser | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Logiska och fysiska åtkomstkontroller | CC6.7 | Begränsa förflyttning av information till behöriga användare | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.7 | Begränsa förflyttning av information till behöriga användare | App Service-appar bör endast kräva FTPS | 3.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.7 | Begränsa förflyttning av information till behöriga användare | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.7 | Begränsa förflyttning av information till behöriga användare | Funktionsappar bör endast kräva FTPS | 3.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.7 | Begränsa förflyttning av information till behöriga användare | Funktionsappar bör använda den senaste TLS-versionen | 2.1.0 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | 3.1.0-inaktuell |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | 1.0.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | 2.0.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | App Service-appar bör använda den senaste HTTP-versionen | 4.0.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | 2.0.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | Funktionsappar bör använda den senaste HTTP-versionen | 4.0.0 |
Styrning av UK OFFICIAL och UK NHS
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Data i transitskydd | 1 | Data i transitskydd | App Service-appar bör endast vara tillgängliga via HTTPS | 4.0.0 |
Data i transitskydd | 1 | Data i transitskydd | Funktionsappar bör endast vara tillgängliga via HTTPS | 5.0.0 |
Skydd mot externt gränssnitt | 11 | Skydd mot externt gränssnitt | App Service-appar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Skydd mot externt gränssnitt | 11 | Skydd mot externt gränssnitt | Funktionsappar bör ha fjärrfelsökning inaktiverat | 2.0.0 |
Nästa steg
- Läs mer om regelefterlevnad i Azure Policy.
- Se de inbyggda programmen på Azure Policy GitHub-lagringsplatsen.