Dela via


Regelefterlevnadskontroller för Azure Policy för Azure Event Hubs

Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure Event Hubs. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.

Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.

Viktigt!

Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

FedRAMP High

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Event Hub-namnområden bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering 1.0.0

FedRAMP Moderate

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Event Hub-namnområden bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering 1.0.0

HIPAA HITRUST 9.2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
08 Nätverksskydd 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Nätverksåtkomstkontroll Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
08 Nätverksskydd 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Nätverksåtkomstkontroll Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
08 Nätverksskydd 0863.09m2Organizational.910-09.m 0863.09m2Organizational.910-09.m 09.06 Nätverkssäkerhetshantering Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
08 Nätverksskydd 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Nätverksåtkomstkontroll Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
12 Granskningsloggning och övervakning 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Övervakning Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

Microsoft Cloud Security Benchmark

Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

NIST SP 800-171 R2

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.13 Använd kryptografiska mekanismer för att skydda sekretessen för fjärråtkomstsessioner. Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.14 Dirigera fjärråtkomst via hanterade åtkomstkontrollpunkter. Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd 3.13.10 Upprätta och hantera kryptografiska nycklar för kryptografi som används i organisationssystem. Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering 1.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Event Hub-namnområden bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

NIST SP 800-53 Rev. 4

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Event Hub-namnområden bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering 1.0.0

NIST SP 800-53 Rev. 5

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Event Hub-namnområden bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Event Hub-namnområden bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Event Hub-namnområden bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-12 Kryptografisk nyckeletablering och hantering Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering 1.0.0

NL BIO-molntema

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering 1.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Event Hub-namnområden bör använda privat länk 1.0.0
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering 1.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

Reserve Bank of India IT Framework för banker v2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

RMIT Malaysia

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Nätverksresiliens 10.33 Nätverksresiliens – 10,33 Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
Cloud Services 10,53 Cloud Services – 10.53 Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering 1.0.0
Åtkomstkontroll 10.55 Åtkomstkontroll – 10,55 Auktoriseringsregler för Event Hub-instansen bör definieras 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Händelsehubb till Händelsehubb 2.1.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Händelsehubb till Log Analytics-arbetsyta 2.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

Spanien ENS

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Driftramverk op.exp.7 Åtgärd Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

SWIFT CSP-CSCF v2021

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd Event Hub ska använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

Nästa steg