Efterlevnadskontroller för Azure Policy för Azure Arc-aktiverade servrar
Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure Arc-aktiverade servrar. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.
Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure Portal. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.
Viktigt!
Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.
Den australiska regeringens ISM PROTECTED-kontroller
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser | 415 | Användaridentifiering – 415 | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Riktlinjer för systemhärdning – Härdning av autentisering | 421 | Enfaktorautentisering – 421 | Windows-datorer bör uppfylla kraven för "Säkerhetsinställningar – kontoprinciper" | 3.0.0 |
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser | 445 | Privilegierad åtkomst till system – 445 | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Riktlinjer för kryptografi – Säkerhet på transportnivå | 1139 | Använda Transport Layer Security – 1139 | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
Riktlinjer för databassystem – databasservrar | 1277 | Kommunikation mellan databasservrar och webbservrar – 1277 | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser | 1503 | Standardåtkomst till system – 1503 | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser | 1507 | Privilegierad åtkomst till system – 1507 | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser | 1508 | Privilegierad åtkomst till system – 1508 | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Riktlinjer för systemhärdning – Härdning av autentisering | 1546 | Autentisera till system – 1546 | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
Riktlinjer för systemhärdning – Härdning av autentisering | 1546 | Autentisera till system – 1546 | Granska Linux-datorer som har konton utan lösenord | 3.1.0 |
Canada Federal PBMM
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Kontrollera att Microsoft Defender-rekommendationen för "Tillämpa systemuppdateringar" är "Slutförd" | Datorer bör konfigureras för att regelbundet söka efter systemuppdateringar som saknas | 3.7.0 |
CMMC-nivå 3
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" | 3.0.0 |
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" | 3.0.0 |
Åtkomstkontroll | AC.2.008 | Använd icke-privilegierade konton eller roller vid åtkomst till icke-säkerhetsfunktioner. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" | 3.0.0 |
Åtkomstkontroll | AC.2.008 | Använd icke-privilegierade konton eller roller vid åtkomst till icke-säkerhetsfunktioner. | Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" | 3.0.0 |
Åtkomstkontroll | AC.2.013 | Övervaka och kontrollera fjärråtkomstsessioner. | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
Åtkomstkontroll | AC.2.013 | Övervaka och kontrollera fjärråtkomstsessioner. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Åtkomstkontroll | AC.2.016 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" | 3.0.0 |
Åtkomstkontroll | AC.3.017 | Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. | Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Åtkomstkontroll | AC.3.017 | Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Åtkomstkontroll | AC.3.018 | Förhindra att icke-privilegierade användare kör privilegierade funktioner och avbildar körningen av sådana funktioner i granskningsloggar. | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – Privilegierad användning" | 3.0.0 |
Åtkomstkontroll | AC.3.021 | Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" | 3.0.0 |
Åtkomstkontroll | AC.3.021 | Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. | Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" | 3.0.0 |
Konfigurationshantering | CM.2.061 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning | 2.2.0 |
Konfigurationshantering | CM.2.062 | Använd principen om minsta funktionalitet genom att konfigurera organisationssystem för att endast tillhandahålla viktiga funktioner. | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – Privilegierad användning" | 3.0.0 |
Konfigurationshantering | CM.2.063 | Kontrollera och övervaka användarinstallerad programvara. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" | 3.0.0 |
Konfigurationshantering | CM.2.064 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Konfigurationshantering | CM.2.065 | Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – principändring" | 3.0.0 |
Identifiering och autentisering | IA.1.077 | Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. | Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 | 3.1.0 |
Identifiering och autentisering | IA.1.077 | Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. | Granska Linux-datorer som har konton utan lösenord | 3.1.0 |
Identifiering och autentisering | IA.1.077 | Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Identifiering och autentisering | IA.2.078 | Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. | Granska Linux-datorer som har konton utan lösenord | 3.1.0 |
Identifiering och autentisering | IA.2.078 | Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. | Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad | 2.0.0 |
Identifiering och autentisering | IA.2.078 | Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. | Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken | 2.1.0 |
Identifiering och autentisering | IA.2.078 | Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Identifiering och autentisering | IA.2.079 | Förhindra återanvändning av lösenord för ett angivet antal generationer. | Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord | 2.1.0 |
Identifiering och autentisering | IA.2.079 | Förhindra återanvändning av lösenord för ett angivet antal generationer. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Identifiering och autentisering | IA.2.081 | Lagra och överför endast kryptografiskt skyddade lösenord. | Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | 2.0.0 |
Identifiering och autentisering | IA.2.081 | Lagra och överför endast kryptografiskt skyddade lösenord. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Identifiering och autentisering | IA.3.084 | Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" | 3.0.0 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
System- och kommunikationsskydd | SC.3.177 | Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. | Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | 2.0.0 |
System- och kommunikationsskydd | SC.3.181 | Separera användarfunktioner från systemhanteringsfunktioner. | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
System- och kommunikationsskydd | SC.3.183 | Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" | 3.0.0 |
System- och kommunikationsskydd | SC.3.183 | Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
System- och kommunikationsskydd | SC.3.185 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
System- och kommunikationsskydd | SC.3.190 | Skydda autenticiteten hos kommunikationssessioner. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
FedRAMP High
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.
FedRAMP Moderate
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.
HIPAA HITRUST 9.2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Användaridentifiering och autentisering | 11210.01q2Organizational.10 - 01.q | Elektroniska signaturer och handskrivna signaturer som skickas till elektroniska register ska kopplas till deras respektive elektroniska register. | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Användaridentifiering och autentisering | 11211.01q2Organizational.11 - 01.q | Signerade elektroniska register ska innehålla information som är kopplad till undertecknandet i läsbart format för människor. | Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
06 Konfigurationshantering | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Säkerhet för systemfiler | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – granskning" | 3.0.0 |
06 Konfigurationshantering | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Säkerhet för systemfiler | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – kontohantering" | 3.0.0 |
06 Konfigurationshantering | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
06 Konfigurationshantering | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Säkerhet i utveckling och supportprocesser | Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" | 3.0.0 |
07 Sårbarhetshantering | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Microsoft Network Server" | 3.0.0 |
08 Nätverksskydd | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Nätverkssäkerhetshantering | Windows-datorer bör uppfylla kraven för "Windows-brandväggsegenskaper" | 3.0.0 |
08 Nätverksskydd | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Nätverkssäkerhetshantering | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" | 3.0.0 |
09 Överföringsskydd | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services | Granska Windows-datorer som inte innehåller de angivna certifikaten i betrodd rot | 3.0.0 |
11 Åtkomstkontroll | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Åtkomstkontroll för operativsystem | Granska Windows-datorer som har extra konton i gruppen Administratörer | 2.0.0 |
11 Åtkomstkontroll | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Åtkomstkontroll för operativsystem | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
11 Åtkomstkontroll | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Åtkomstkontroll för operativsystem | Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
11 Åtkomstkontroll | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Auktoriserad åtkomst till informationssystem | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – konton" | 3.0.0 |
12 Granskningsloggning och övervakning | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Övervakning | Granska Windows-datorer där Log Analytics-agenten inte är ansluten som förväntat | 2.0.0 |
12 Granskningsloggning och övervakning | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Övervakning | Granska Windows-datorer där Log Analytics-agenten inte är ansluten som förväntat | 2.0.0 |
12 Granskningsloggning och övervakning | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Dokumenterade driftprocedurer | Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" | 3.0.0 |
12 Granskningsloggning och övervakning | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Dokumenterade driftprocedurer | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" | 3.0.0 |
16 Affärskontinuitet och haveriberedskap | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Information Security Aspects of Business Continuity Management | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – återställningskonsol" | 3.0.0 |
IRS 1075 september 2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.
ISO 27001:2013
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013. Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.
Microsoft Cloud Security Benchmark
Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Identitetshantering | SNABBMEDDELANDE 6 | Använda starka autentiseringskontroller | Autentisering till Linux-datorer bör kräva SSH-nycklar | 3.2.0 |
Dataskydd | DP-3 | Kryptera känsliga data under överföring | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
Loggning och hotidentifiering | LT-1 | Aktivera funktioner för hotidentifiering | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
Loggning och hotidentifiering | LT-2 | Aktivera hotidentifiering för identitets- och åtkomsthantering | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
Loggning och hotidentifiering | LT-5 | Centralisera hantering och analys av säkerhetsloggar | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer | 1.0.1-förhandsversion |
Loggning och hotidentifiering | LT-5 | Centralisera hantering och analys av säkerhetsloggar | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer | 1.0.1-förhandsversion |
Status- och sårbarhetshantering | PV-4 | Granska och framtvinga säkra konfigurationer för beräkningsresurser | Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning | 2.2.0 |
Status- och sårbarhetshantering | PV-4 | Granska och framtvinga säkra konfigurationer för beräkningsresurser | Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen | 2.0.0 |
Status- och sårbarhetshantering | PV-6 | Åtgärda säkerhetsrisker snabbt och automatiskt | Datorer bör konfigureras för att regelbundet söka efter systemuppdateringar som saknas | 3.7.0 |
Status- och sårbarhetshantering | PV-6 | Åtgärda säkerhetsrisker snabbt och automatiskt | SQL-servrar på datorer bör ha sårbarhetsresultat lösta | 1.0.0 |
Status- och sårbarhetshantering | PV-6 | Åtgärda säkerhetsrisker snabbt och automatiskt | Systemuppdateringar bör installeras på dina datorer (drivs av Update Center) | 1.0.1 |
Slutpunktssäkerhet | ES-2 | Använda modern programvara mot skadlig kod | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
NIST SP 800-171 R2
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Granska Linux-datorer som har konton utan lösenord | 3.1.0 |
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Autentisering till Linux-datorer bör kräva SSH-nycklar | 3.2.0 |
Åtkomstkontroll | 3.1.12 | Övervaka och kontrollera fjärråtkomstsessioner. | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
Åtkomstkontroll | 3.1.4 | Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. | Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Åtkomstkontroll | 3.1.4 | Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. | Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer | 2.0.0 |
Riskbedömning | 3.11.2 | Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. | SQL-servrar på datorer bör ha sårbarhetsresultat lösta | 1.0.0 |
Riskbedömning | 3.11.3 | Åtgärda sårbarheter i enlighet med riskbedömningar. | SQL-servrar på datorer bör ha sårbarhetsresultat lösta | 1.0.0 |
System- och kommunikationsskydd | 3.13.8 | Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
System- och informationsintegritet | 3.14.1 | Identifiera, rapportera och korrigera systemfel i tid. | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
System- och informationsintegritet | 3.14.2 | Ge skydd mot skadlig kod på angivna platser i organisationens system. | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
System- och informationsintegritet | 3.14.4 | Uppdatera mekanismerna för skydd mot skadlig kod när nya versioner är tillgängliga. | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
System- och informationsintegritet | 3.14.5 | Utföra regelbundna genomsökningar av organisationssystem och realtidsgenomsökningar av filer från externa källor när filer laddas ned, öppnas eller körs. | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
System- och informationsintegritet | 3.14.6 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer | 1.0.1-förhandsversion |
System- och informationsintegritet | 3.14.6 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer | 1.0.1-förhandsversion |
System- och informationsintegritet | 3.14.7 | Identifiera obehörig användning av organisationssystem. | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer | 1.0.1-förhandsversion |
System- och informationsintegritet | 3.14.7 | Identifiera obehörig användning av organisationssystem. | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer | 1.0.1-förhandsversion |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer | 1.0.1-förhandsversion |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer | 1.0.1-förhandsversion |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer | 1.0.1-förhandsversion |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer | 1.0.1-förhandsversion |
Konfigurationshantering | 3.4.1 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning | 2.2.0 |
Konfigurationshantering | 3.4.1 | Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. | Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen | 2.0.0 |
Konfigurationshantering | 3.4.2 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning | 2.2.0 |
Konfigurationshantering | 3.4.2 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen | 2.0.0 |
Identifiering och autentisering | 3.5.10 | Lagra och överför endast kryptografiskt skyddade lösenord. | Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 | 3.1.0 |
Identifiering och autentisering | 3.5.10 | Lagra och överför endast kryptografiskt skyddade lösenord. | Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | 2.0.0 |
Identifiering och autentisering | 3.5.10 | Lagra och överför endast kryptografiskt skyddade lösenord. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Identifiering och autentisering | 3.5.2 | Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. | Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 | 3.1.0 |
Identifiering och autentisering | 3.5.2 | Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. | Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | 2.0.0 |
Identifiering och autentisering | 3.5.2 | Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. | Autentisering till Linux-datorer bör kräva SSH-nycklar | 3.2.0 |
Identifiering och autentisering | 3.5.4 | Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" | 3.0.0 |
Identifiering och autentisering | 3.5.7 | Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. | Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad | 2.0.0 |
Identifiering och autentisering | 3.5.7 | Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. | Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken | 2.1.0 |
Identifiering och autentisering | 3.5.8 | Förhindra återanvändning av lösenord för ett angivet antal generationer. | Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord | 2.1.0 |
NIST SP 800-53 Rev. 4
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.
NL BIO-molntema
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.6 | Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad | C.04.7 | Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
U.05.1 Dataskydd – kryptografiska mått | U.05.1 | Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning | U.09.3 | Skydd mot skadlig kod körs i olika miljöer. | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
U.10.2 Åtkomst till IT-tjänster och data – Användare | U.10.2 | Under csp-programmets ansvar beviljas åtkomst till administratörer. | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
U.10.2 Åtkomst till IT-tjänster och data – Användare | U.10.2 | Under csp-programmets ansvar beviljas åtkomst till administratörer. | Granska Linux-datorer som har konton utan lösenord | 3.1.0 |
U.10.3 Åtkomst till IT-tjänster och data – Användare | U.10.3 | Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
U.10.3 Åtkomst till IT-tjänster och data – Användare | U.10.3 | Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. | Granska Linux-datorer som har konton utan lösenord | 3.1.0 |
U.10.5 Åtkomst till IT-tjänster och data – Kompetent | U.10.5 | Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
U.10.5 Åtkomst till IT-tjänster och data – Kompetent | U.10.5 | Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. | Granska Linux-datorer som har konton utan lösenord | 3.1.0 |
U.11.1 Cryptoservices – Princip | U.11.1 | I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. | Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | 2.0.0 |
U.11.1 Cryptoservices – Princip | U.11.1 | I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
U.11.2 Cryptoservices – Kryptografiska mått | U.11.2 | Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. | Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | 2.0.0 |
U.11.2 Cryptoservices – Kryptografiska mått | U.11.2 | Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer | 1.0.1-förhandsversion |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer | 1.0.1-förhandsversion |
PCI DSS 3.2.1
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Krav 8 | 8.2.3 | PCI DSS-krav 8.2.3 | Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord | 2.1.0 |
Krav 8 | 8.2.3 | PCI DSS-krav 8.2.3 | Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar | 2.1.0 |
Krav 8 | 8.2.3 | PCI DSS-krav 8.2.3 | Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken | 2.1.0 |
Krav 8 | 8.2.5 | PCI DSS-krav 8.2.5 | Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord | 2.1.0 |
Krav 8 | 8.2.5 | PCI DSS-krav 8.2.5 | Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar | 2.1.0 |
Krav 8 | 8.2.5 | PCI DSS-krav 8.2.5 | Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken | 2.1.0 |
PCI DSS v4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter | 8.3.6 | Stark autentisering för användare och administratörer upprättas och hanteras | Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord | 2.1.0 |
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter | 8.3.6 | Stark autentisering för användare och administratörer upprättas och hanteras | Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar | 2.1.0 |
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter | 8.3.6 | Stark autentisering för användare och administratörer upprättas och hanteras | Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken | 2.1.0 |
Reserve Bank of India – IT-ramverk för NBFC
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
IT-styrning | 1 | IT-styrning-1 | SQL-servrar på datorer bör ha sårbarhetsresultat lösta | 1.0.0 |
Information och cybersäkerhet | 3.3 | Sårbarhetshantering-3.3 | SQL-servrar på datorer bör ha sårbarhetsresultat lösta | 1.0.0 |
Reserve Bank of India IT Framework för banker v2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Underhåll, övervakning och analys av granskningsloggar | Underhåll, övervakning och analys av granskningsloggar-16.2 | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer | 1.0.1-förhandsversion | |
Underhåll, övervakning och analys av granskningsloggar | Underhåll, övervakning och analys av granskningsloggar-16.2 | [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer | 1.0.1-förhandsversion | |
Autentiseringsramverk för kunder | Autentiseringsramverk för kunder-9.1 | Autentisering till Linux-datorer bör kräva SSH-nycklar | 3.2.0 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning | 2.2.0 | |
Förhindra körning av otillåten programvara | Hantering av säkerhetsuppdateringar-2.3 | SQL-servrar på datorer bör ha sårbarhetsresultat lösta | 1.0.0 | |
Säker konfiguration | Säker konfiguration-5.1 | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 | |
Skydda e-post- och meddelandesystem | Skydda e-post- och meddelandesystem-10.1 | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 | |
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen | 2.0.0 |
Spanien ENS
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.
SWIFT CSP-CSCF v2021
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.
SWIFT CSP-CSCF v2022
Information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2022. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2022.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
2. Minska attackytan och sårbarheter | 2.1 | Säkerställ konfidentialitet, integritet och äkthet för programdataflöden mellan lokala SWIFT-relaterade komponenter. | Autentisering till Linux-datorer bör kräva SSH-nycklar | 3.2.0 |
2. Minska attackytan och sårbarheter | 2.1 | Säkerställ konfidentialitet, integritet och äkthet för programdataflöden mellan lokala SWIFT-relaterade komponenter. | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
2. Minska attackytan och sårbarheter | 2,2 | Minimera förekomsten av kända tekniska säkerhetsrisker på operatörsdatorer och i den lokala SWIFT-infrastrukturen genom att säkerställa leverantörssupport, tillämpa obligatoriska programuppdateringar och tillämpa säkerhetsuppdateringar i tid som är anpassade till den bedömda risken. | Granska virtuella Windows-datorer med en väntande omstart | 2.0.0 |
2. Minska attackytan och sårbarheter | 2.3 | Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. | Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 | 3.1.0 |
2. Minska attackytan och sårbarheter | 2.3 | Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. | Granska Windows-datorer som innehåller certifikat som upphör att gälla inom det angivna antalet dagar | 2.0.0 |
2. Minska attackytan och sårbarheter | 2.3 | Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. | Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | 2.0.0 |
2. Minska attackytan och sårbarheter | 2.4A | Back-office Dataflöde Security | Autentisering till Linux-datorer bör kräva SSH-nycklar | 3.2.0 |
2. Minska attackytan och sårbarheter | 2.4A | Back-office Dataflöde Security | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
2. Minska attackytan och sårbarheter | 2,6 | Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
2. Minska attackytan och sårbarheter | 2,6 | Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program | Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – interaktiv inloggning" | 3.0.0 |
4. Förhindra att autentiseringsuppgifter komprometteras | 4.1 | Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. | Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | 3.1.0 |
4. Förhindra att autentiseringsuppgifter komprometteras | 4.1 | Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. | Granska Linux-datorer som har konton utan lösenord | 3.1.0 |
4. Förhindra att autentiseringsuppgifter komprometteras | 4.1 | Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. | Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord | 2.1.0 |
4. Förhindra att autentiseringsuppgifter komprometteras | 4.1 | Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. | Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar | 2.1.0 |
4. Förhindra att autentiseringsuppgifter komprometteras | 4.1 | Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. | Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar | 2.1.0 |
4. Förhindra att autentiseringsuppgifter komprometteras | 4.1 | Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. | Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad | 2.0.0 |
4. Förhindra att autentiseringsuppgifter komprometteras | 4.1 | Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. | Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken | 2.1.0 |
5. Hantera identiteter och segregera privilegier | 5,1 | Framtvinga säkerhetsprinciperna för åtkomstbehov, minsta behörighet och ansvarsfördelning för operatörskonton. | Granska Windows-datorer som innehåller certifikat som upphör att gälla inom det angivna antalet dagar | 2.0.0 |
5. Hantera identiteter och segregera privilegier | 5.4 | Skydda fysiskt och logiskt lagringsplatsen för registrerade lösenord. | Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | 2.0.0 |
System- och organisationskontroller (SOC) 2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance details for System and Organization Controls (SOC) 2. Mer information om den här efterlevnadsstandarden finns i System- och organisationskontroller (SOC) 2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Logiska och fysiska åtkomstkontroller | CC6.1 | Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet | Autentisering till Linux-datorer bör kräva SSH-nycklar | 3.2.0 |
Logiska och fysiska åtkomstkontroller | CC6.1 | Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
Logiska och fysiska åtkomstkontroller | CC6.6 | Säkerhetsåtgärder mot hot utanför systemgränser | Autentisering till Linux-datorer bör kräva SSH-nycklar | 3.2.0 |
Logiska och fysiska åtkomstkontroller | CC6.6 | Säkerhetsåtgärder mot hot utanför systemgränser | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
Logiska och fysiska åtkomstkontroller | CC6.7 | Begränsa förflyttning av information till behöriga användare | Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | 4.1.1 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning | 2.2.0 |
Logiska och fysiska åtkomstkontroller | CC6.8 | Förhindra eller identifiera mot obehörig eller skadlig programvara | Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen | 2.0.0 |
Systemåtgärder | CC7.2 | Övervaka systemkomponenter för avvikande beteende | Windows Defender Exploit Guard ska vara aktiverat på dina datorer | 2.0.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning | 2.2.0 |
Ändringshantering | CC8.1 | Ändringar i infrastruktur, data och programvara | Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen | 2.0.0 |
Styrning av UK OFFICIAL och UK NHS
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.
Nästa steg
- Läs mer om regelefterlevnad i Azure Policy.
- Se de inbyggda programmen på Azure Policy GitHub-lagringsplatsen.