Regelefterlevnadskontroller för Azure Policy för Azure Event Hubs
Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure Event Hubs. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.
Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.
Viktigt!
Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
FedRAMP High
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
System- och kommunikationsskydd | SC-7 | Gränsskydd | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | SC-7 (3) | Åtkomstpunkter | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | SC-12 | Etablering och hantering av kryptografisk nyckel | Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | 1.0.0 |
FedRAMP Moderate
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
System- och kommunikationsskydd | SC-7 | Gränsskydd | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | SC-7 (3) | Åtkomstpunkter | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | SC-12 | Etablering och hantering av kryptografisk nyckel | Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | 1.0.0 |
HIPAA HITRUST 9.2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
08 Nätverksskydd | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Nätverksåtkomstkontroll | Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
08 Nätverksskydd | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Nätverksåtkomstkontroll | Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
08 Nätverksskydd | 0863.09m2Organizational.910-09.m | 0863.09m2Organizational.910-09.m 09.06 Nätverkssäkerhetshantering | Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
08 Nätverksskydd | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Nätverksåtkomstkontroll | Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
12 Granskningsloggning och övervakning | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Övervakning | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Microsoft Cloud Security Benchmark
Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
NIST SP 800-171 R2
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.12 | Övervaka och kontrollera fjärråtkomstsessioner. | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.13 | Använd kryptografiska mekanismer för att skydda sekretessen för fjärråtkomstsessioner. | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.14 | Dirigera fjärråtkomst via hanterade åtkomstkontrollpunkter. | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.3 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | 3.13.1 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | 3.13.10 | Upprätta och hantera kryptografiska nycklar för kryptografi som används i organisationssystem. | Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | 1.0.0 |
System- och kommunikationsskydd | 3.13.2 | Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | 3.13.5 | Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
NIST SP 800-53 Rev. 4
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerings-/genomsöknings- och övervakningsfunktioner | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Granskningsgenerering | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande/tidskorrelerad spårningslogg | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
System- och kommunikationsskydd | SC-7 | Gränsskydd | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | SC-7 (3) | Åtkomstpunkter | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | SC-12 | Etablering och hantering av kryptografisk nyckel | Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | 1.0.0 |
NIST SP 800-53 Rev. 5
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Åtkomstkontroll | AC-17 (1) | Övervakning och kontroll | Event Hub-namnområden bör använda privat länk | 1.0.0 |
Granskning och ansvarsskyldighet | AU-6 (4) | Central granskning och analys | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-6 (5) | Integrerad analys av granskningsposter | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 | Generering av granskningsposter | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | AU-12 (1) | Systemomfattande och tidskorrelerade spårningsloggar | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
System- och kommunikationsskydd | SC-7 | Gränsskydd | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | SC-7 (3) | Åtkomstpunkter | Event Hub-namnområden bör använda privat länk | 1.0.0 |
System- och kommunikationsskydd | SC-12 | Kryptografisk nyckeletablering och hantering | Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | 1.0.0 |
NL BIO-molntema
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
U.05.2 Dataskydd – kryptografiska mått | U.05.2 | Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. | Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | 1.0.0 |
U.07.1 Dataavgränsning – isolerad | U.07.1 | Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. | Event Hub-namnområden bör använda privat länk | 1.0.0 |
U.11.3 Cryptoservices – Krypterad | U.11.3 | Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. | Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | 1.0.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Reserve Bank of India IT Framework för banker v2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Inställningar för granskningslogg | Inställningar för granskningslogg-17.1 | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
RMIT Malaysia
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Nätverksresiliens | 10.33 | Nätverksresiliens – 10,33 | Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
Cloud Services | 10,53 | Cloud Services – 10.53 | Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | 1.0.0 |
Åtkomstkontroll | 10.55 | Åtkomstkontroll – 10,55 | Auktoriseringsregler för Event Hub-instansen bör definieras | 1.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Händelsehubb till Händelsehubb | 2.1.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Händelsehubb till Log Analytics-arbetsyta | 2.0.0 |
Security Operations Centre (SOC) | 11.18 | Security Operations Centre (SOC) – 11.18 | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Spanien ENS
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Driftramverk | op.exp.7 | Åtgärd | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
SWIFT CSP-CSCF v2021
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
SWIFT-miljöskydd | 1,1 | SWIFT-miljöskydd | Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i Händelsehubb ska vara aktiverade | 5.0.0 |
Nästa steg
- Läs mer om regelefterlevnad i Azure Policy.
- Se de inbyggda programmen på Azure Policy GitHub-lagringsplatsen.