Kontrollmappning av skissexemplet för Australian Government ISM PROTECTED
Viktigt!
Den 11 juli 2026 kommer skisser (förhandsversion) att bli inaktuella. Migrera dina befintliga skissdefinitioner och tilldelningar till mallspecifikationer och distributionsstackar. Skissartefakter ska konverteras till ARM JSON-mallar eller Bicep-filer som används för att definiera distributionsstackar. Information om hur du skapar en artefakt som en ARM-resurs finns i:
I följande artikel beskrivs hur Azure Blueprints Australian Government ISM PROTECTED-skissexempel mappar till ISM PROTECTED-kontrollerna. Mer information om kontrollerna finns i ISM PROTECTED.
Följande mappningar är till ISM PROTECTED-kontrollerna . Använd navigeringen till höger för att gå direkt till en specifik kontrollmappning. Många av de mappade kontrollerna implementeras med ett Azure Policy-initiativ . Om du vill granska hela initiativet öppnar du Princip i Azure Portal och väljer sidan Definitioner. Leta sedan reda på och välj kontrollerna [Preview]: Audit Australian Government ISM PROTECTED och distribuera specifika VM-tillägg för att stödja inbyggda principinitiativ för granskningskrav .
Viktigt!
Varje kontroll nedan är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen, men det finns ofta inte en en-till-en-matchning eller fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy-definitioner för det här kompatibilitetsskissexemplet kan ändras över tid. Information om hur du visar ändringshistoriken finns i GitHub-incheckningshistoriken.
Platsbegränsningar
Den här skissen hjälper dig att begränsa platsen för distributionen av alla resurser och resursgrupper till "Australia Central", "Australia Central2", "Australia East" och "Australia Southeast" genom att tilldela följande Azure Policy-definitioner:
- Tillåtna platser (har hårdkodats till "Australia Central", "Australia Central2", "Australia East" och "Australia Southeast")
- Tillåtna platser för resursgrupper (har hårdkodats till "Australia Central", "Australia Central2", "Australia East" och "Australia Southeast")
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser
0414 Personal som beviljas åtkomst till ett system och dess resurser är unikt identifierbara
- MFA ska vara aktiverat på konton med ägarbehörighet för din prenumeration
- Multifaktorautentisering bör aktiveras på konton med skrivbehörighet för prenumerationen
- MFA ska aktiveras på konton med läsbehörighet för din prenumeration
1503 Standardåtkomsten till system, program och datalagringsplatser är begränsad till den som krävs för att personalen ska kunna utföra sina uppgifter
- Prenumerationen får ha högst 3 ägare
- Det bör finnas fler än en ägare för prenumerationen
- Visa granskningsresultat från virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
- Distribuera krav för att granska virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
1507 Privilegierad åtkomst till system, program och datalagringsplatser verifieras när den först begärs och omfördefinieras årligen eller oftare
- Visa granskningsresultat från virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
- Distribuera krav för att granska virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
1508 Privilegierad åtkomst till system, program och datalagringsplatser är begränsad till den som krävs för att personalen ska kunna utföra sina uppgifter
- Prenumerationen får ha högst 3 ägare
- Det bör finnas fler än en ägare för prenumerationen
- Visa granskningsresultat från virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
- Distribuera krav för att granska virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
- Just-in-time-kontroller av nätverksåtkomst ska tillämpas på virtuella datorer
0415 Användningen av delade användarkonton är strikt kontrollerad och personal som använder sådana konton är unikt identifierbar
- Visa granskningsresultat från virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
- Distribuera krav för att granska virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
0445 Privilegierade användare tilldelas ett dedikerat privilegierat konto som endast ska användas för uppgifter som kräver privilegierad åtkomst
- Visa granskningsresultat från virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
- Distribuera krav för att granska virtuella Windows-datorer där gruppen Administratörer innehåller någon av de angivna medlemmarna
0430 Åtkomst till system, program och datalagringsplatser tas bort eller pausas samma dag som personalen inte längre har ett legitimt krav på åtkomst
- Inaktuella konton bör tas bort från din prenumeration
- Inaktuella konton med ägarbehörigheter bör tas bort från din prenumeration
0441 När personal beviljas tillfällig tillgång till ett system införs effektiva säkerhetskontroller för att begränsa deras tillgång till endast den information som krävs för att de ska kunna utföra sina uppgifter
- Externa konton med ägarbehörigheter bör tas bort från din prenumeration
- Externa konton med skrivbehörigheter bör tas bort från prenumerationen
- Inaktuella konton bör tas bort från din prenumeration
- Inaktuella konton med ägarbehörigheter bör tas bort från din prenumeration
Riktlinjer för systemhärdning – Härdning av operativsystem
1407 Den senaste versionen (N) eller N-1-versionen av ett operativsystem används för standardoperativmiljöer (SOE)
- Systemuppdateringar ska ha installerats på dina datorer
- Systemuppdateringar måste installeras på skalningsuppsättningar för virtuell dator
0380 Onödiga operativsystemkonton, programvara, komponenter, tjänster och funktioner tas bort eller inaktiveras
- Inaktuella konton bör tas bort från din prenumeration
- Inaktuella konton med ägarbehörigheter bör tas bort från din prenumeration
1490 En lista över tillåtna programlösningar implementeras på alla servrar för att begränsa körningen av körbara filer, programvarubibliotek, skript och installationsprogram till en godkänd uppsättning
- Anpassningsbara programkontroller ska vara aktiverade på virtuella datorer
1417 Antivirusprogram implementeras på arbetsstationer och servrar och konfigureras med: signaturbaserad identifiering aktiverad och inställd på en hög nivå, heuristisk baserad identifiering aktiverad och inställd på en hög nivå, identifieringssignaturer som kontrolleras för valuta och uppdateras minst dagligen, automatisk och regelbunden genomsökning konfigurerad för alla fasta diskar och flyttbara medier
- Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar
- Slutpunktsskyddslösning måste installeras på skalningsuppsättningar för virtuella datorer
- Övervaka avsaknad av slutpunktsskydd i Azure Security Center
Riktlinjer för systemhärdning – Härdning av autentisering
1546 Användare autentiseras innan de beviljas åtkomst till ett system och dess resurser
- Granska obegränsad nätverksåtkomst till lagringskonton
- Service Fabric-kluster bör endast använda Azure Active Directory för klientautentisering
- Visa granskningsresultat från virtuella Linux-datorer som tillåter fjärranslutningar från konton utan lösenord
- Distribuera krav för att granska virtuella Linux-datorer som tillåter fjärranslutningar från konton utan lösenord
- Visa granskningsresultat från virtuella Linux-datorer som har konton utan lösenord
- Distribuera krav för att granska virtuella Linux-datorer som har konton utan lösenord
0974 Multi-Factor Authentication används för att autentisera standardanvändare
- MFA ska aktiveras på konton med läsbehörighet för din prenumeration
1173 Multifaktorautentisering används för att autentisera alla privilegierade användare och andra förtroendepositioner
- MFA ska vara aktiverat på konton med ägarbehörighet för din prenumeration
- Multifaktorautentisering bör aktiveras på konton med skrivbehörighet för prenumerationen
0421 Lösenfraser som används för enfaktorautentisering är minst 14 tecken med komplexitet, helst som 4 slumpmässiga ord
- Visa granskningsresultat från konfigurationer av virtuella Windows-datorer i Säkerhetsinställningar – Kontoprinciper
- Distribuera krav för att granska konfigurationer av virtuella Windows-datorer i "Säkerhetsinställningar – kontoprinciper"
Riktlinjer för systemhantering – Systemadministration
1384 Multi-Factor Authentication används för att autentisera användare varje gång de utför privilegierade åtgärder
- MFA ska vara aktiverat på konton med ägarbehörighet för din prenumeration
- Multifaktorautentisering bör aktiveras på konton med skrivbehörighet för prenumerationen
- MFA ska aktiveras på konton med läsbehörighet för din prenumeration
1386 Hanteringstrafik tillåts endast komma från nätverkszoner som används för att administrera system och program
- Just-in-time-kontroller av nätverksåtkomst ska tillämpas på virtuella datorer
- Fjärrfelsökning bör inaktiveras för API Apps
- Fjärrfelsökning ska inaktiveras för funktionsappar
- Fjärrfelsökning bör stängas av för webbprogram
Riktlinjer för systemhantering – systemkorrigering
1144 Säkerhetsrisker i program och drivrutiner som bedöms som extrema risker korrigeras, uppdateras eller minimeras inom 48 timmar efter att säkerhetsproblemen har identifierats av leverantörer, oberoende tredje part, systemchefer eller användare
- Sårbarheter i dina SQL-databaser bör åtgärdas
- Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
- Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
- Sårbarhetsbedömning ska aktiveras på datorer
- Säkerhetsluckor bör åtgärdas i säkerhetskonfigurationen för virtuella datorskalningsuppsättningar
- Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
- Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas
- Säkerhetsrisker i containersäkerhetskonfigurationer bör åtgärdas
- Inställningarna för sårbarhetsbedömning för SQL-servern ska innehålla en e-postadress för att ta emot genomsökningsrapporter
0940 Säkerhetsrisker i program och drivrutiner som bedöms som hög risk korrigeras, uppdateras eller minimeras inom två veckor efter att säkerhetsproblemet har identifierats av leverantörer, oberoende tredje part, systemchefer eller användare
- Sårbarheter i dina SQL-databaser bör åtgärdas
- Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
- Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
- Sårbarhetsbedömning ska aktiveras på virtuella datorer
- Säkerhetsluckor bör åtgärdas i säkerhetskonfigurationen för virtuella datorskalningsuppsättningar
- Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
- Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas
- Säkerhetsrisker i containersäkerhetskonfigurationer bör åtgärdas
- Inställningarna för sårbarhetsbedömning för SQL-servern ska innehålla en e-postadress för att ta emot genomsökningsrapporter
1472 Säkerhetsrisker i program och drivrutiner som bedöms som måttliga eller låga risker korrigeras, uppdateras eller minimeras inom en månad efter att säkerhetsproblemet har identifierats av leverantörer, oberoende tredje part, systemchefer eller användare
- Sårbarheter i dina SQL-databaser bör åtgärdas
- Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
- Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
- Sårbarhetsbedömning ska aktiveras på virtuella datorer
- Säkerhetsluckor bör åtgärdas i säkerhetskonfigurationen för virtuella datorskalningsuppsättningar
- Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
- Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas
- Säkerhetsrisker i containersäkerhetskonfigurationer bör åtgärdas
- Inställningarna för sårbarhetsbedömning för SQL-servern ska innehålla en e-postadress för att ta emot genomsökningsrapporter
1494 Säkerhetsrisker i operativsystem och inbyggd programvara som bedöms som extrema risker korrigeras, uppdateras eller minimeras inom 48 timmar efter att de säkerhetsrisker som identifieras av leverantörer, oberoende tredje part, systemchefer eller användare
- Sårbarheter i dina SQL-databaser bör åtgärdas
- Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
- Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
- Sårbarhetsbedömning ska aktiveras på virtuella datorer
- Säkerhetsluckor bör åtgärdas i säkerhetskonfigurationen för virtuella datorskalningsuppsättningar
- Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
- Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas
- Säkerhetsrisker i containersäkerhetskonfigurationer bör åtgärdas
- Inställningarna för sårbarhetsbedömning för SQL-servern ska innehålla en e-postadress för att ta emot genomsökningsrapporter
1495 Säkerhetsrisker i operativsystem och inbyggd programvara som bedöms som hög risk korrigeras, uppdateras eller minimeras inom två veckor efter att säkerhetsproblemet har identifierats av leverantörer, oberoende tredje part, systemansvariga eller användare
- Sårbarheter i dina SQL-databaser bör åtgärdas
- Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
- Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
- Sårbarhetsbedömning ska aktiveras på virtuella datorer
- Säkerhetsluckor bör åtgärdas i säkerhetskonfigurationen för virtuella datorskalningsuppsättningar
- Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
- Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas
- Säkerhetsrisker i containersäkerhetskonfigurationer bör åtgärdas
- Inställningarna för sårbarhetsbedömning för SQL-servern ska innehålla en e-postadress för att ta emot genomsökningsrapporter
1496 Säkerhetsrisker i operativsystem och inbyggd programvara som bedöms som måttliga eller låga risker korrigeras, uppdateras eller minimeras inom en månad efter den säkerhetsrisk som identifieras av leverantörer, oberoende tredje part, systemansvariga eller användare
- Sårbarheter i dina SQL-databaser bör åtgärdas
- Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
- Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
- Sårbarhetsbedömning ska aktiveras på virtuella datorer
- Säkerhetsluckor bör åtgärdas i säkerhetskonfigurationen för virtuella datorskalningsuppsättningar
- Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
- Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas
- Säkerhetsrisker i containersäkerhetskonfigurationer bör åtgärdas
- Inställningarna för sårbarhetsbedömning för SQL-servern ska innehålla en e-postadress för att ta emot genomsökningsrapporter
Riktlinjer för systemhantering – säkerhetskopiering och återställning av data
1511 Säkerhetskopior av viktig information, programvara och konfigurationsinställningar utförs minst dagligen
- Granska virtuella datorer utan att haveriberedskap har konfigurerats
Riktlinjer för systemövervakning – händelseloggning och granskning
1405 En centraliserad loggningsanläggning implementeras och system är konfigurerade för att spara händelseloggar till den centraliserade loggningsanläggningen så snart som möjligt efter varje händelse inträffar
- Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen
0582 Följande händelser loggas för operativsystem: åtkomst till viktiga data och processer, programkrascher och eventuella felmeddelanden, försök att använda särskilda privilegier, ändringar av konton, ändringar i säkerhetsprinciper, ändringar i systemkonfigurationer, DNS-begäranden (Domain Name System) och HTTP(Hypertext Transfer Protocol), misslyckade försök att komma åt data och systemresurser, tjänstfel och omstarter, systemstart och avstängning, överföring av data till externa medier, användar- eller grupphantering, användning av särskilda privilegier
- [Förhandsversion]: Granska log analytics-agentdistribution – VM-avbildning (OS) olistad
- Granska log analytics-agentdistribution i VMSS – VM-avbildning (OS) olistad
- Granska Log Analytics-arbetsyta för virtuell dator – Rapportmatchningsfel
- Granska diagnostikinställning
1537 Följande händelser loggas för databaser: åtkomst till särskilt viktig information, tillägg av nya användare, särskilt privilegierade användare, frågor som innehåller kommentarer, frågor som innehåller flera inbäddade frågor, eventuella fråge- eller databasaviseringar eller fel, försök att höja behörigheter, försök till åtkomst som lyckas eller misslyckas, ändringar i databasstrukturen, ändringar av användarroller eller databasbehörigheter, databasadministratörsåtgärder, databasinloggningar och utloggningar, ändringar av data, användning av körbara kommandon
- Avancerad datasäkerhet bör aktiveras på dina SQL-servrar
- Granska diagnostikinställning
- Avancerad datasäkerhet bör aktiveras på dina SQL-hanterade instanser
Riktlinjer för systemövervakning – sårbarhetshantering
0911 Sårbarhetsbedömningar och intrångstester utförs av lämplig kvalificerad personal innan ett system distribueras, efter en betydande förändring av ett system, och minst årligen eller enligt systemägarens specifikationer
- Sårbarheter i dina SQL-databaser bör åtgärdas
- Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
- Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
- Sårbarhetsbedömning ska aktiveras på virtuella datorer
- Säkerhetsluckor bör åtgärdas i säkerhetskonfigurationen för virtuella datorskalningsuppsättningar
- Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
- Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas
- Säkerhetsrisker i containersäkerhetskonfigurationer bör åtgärdas
Riktlinjer för hantering av databassystem – databasservrar
1425 Hårddiskar med databasservrar krypteras med fullständig diskkryptering
- Diskkryptering bör tillämpas på virtuella datorer
- transparent datakryptering på SQL-databaser ska vara aktiverat
1277 Information som förmedlas mellan databasservrar och webbprogram krypteras
- Endast säkra anslutningar till Redis Cache bör vara aktiverade
- Säker överföring till lagringskonton ska vara aktiverat
- Visa granskningsresultat från Windows-webbservrar som inte använder säkra kommunikationsprotokoll
- Distribuera krav för att granska Windows-webbservrar som inte använder säkra kommunikationsprotokoll
Riktlinjer för hantering av databassystem – Programvara för databashanteringssystem
1260 Standarddatabasadministratörskonton är inaktiverade, byter namn eller får sina lösenfraser ändrade
- En Azure Active Directory-administratör bör etableras för SQL-servrar
1262 Databasadministratörer har unika och identifierbara konton
- En Azure Active Directory-administratör bör etableras för SQL-servrar
1261 Databasadministratörskonton delas inte mellan olika databaser
- En Azure Active Directory-administratör bör etableras för SQL-servrar
1263 Databasadministratörskonton används uteslutande för administrativa uppgifter, med standarddatabaskonton som används för allmänna interaktioner med databasen
- En Azure Active Directory-administratör bör etableras för SQL-servrar
1264 Databasadministratörsåtkomst är begränsad till definierade roller i stället för konton med standardadministratörsbehörighet eller alla behörigheter
- En Azure Active Directory-administratör bör etableras för SQL-servrar
Riktlinjer för användning av kryptografi – grunderna i kryptografi
0459 Krypteringsprogram som används för vilande data implementerar fullständig diskkryptering eller partiell kryptering där åtkomstkontroller endast tillåter skrivning till den krypterade partitionen
- Diskkryptering bör tillämpas på virtuella datorer
Riktlinjer för användning av kryptografi – Säkerhet på transportnivå
1139 Endast den senaste versionen av TLS används
- Den senaste TLS-versionen ska användas i din API-app
- Den senaste TLS-versionen ska användas i webbappen
- Den senaste TLS-versionen ska användas i funktionsappen
- Distribuera krav för att granska Windows-webbservrar som inte använder säkra kommunikationsprotokoll
- Visa granskningsresultat från Windows-webbservrar som inte använder säkra kommunikationsprotokoll
Riktlinjer för dataöverföringar och innehållsfiltrering – innehållsfiltrering
1288 Antivirusgenomsökning, med flera olika genomsökningsmotorer, utförs på allt innehåll
- Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar
- Slutpunktsskyddslösning måste installeras på skalningsuppsättningar för virtuella datorer
- Övervaka avsaknad av slutpunktsskydd i Azure Security Center
Riktlinjer för dataöverföringar och innehållsfiltrering – utveckling av webbprogram
1552 Allt webbprograminnehåll erbjuds exklusivt med HTTPS
- Funktionsappen ska endast vara tillgänglig via HTTPS
- API-appen bör endast vara tillgänglig via HTTPS
- Webbappen bör endast vara åtkomlig via HTTPS
- Endast säkra anslutningar till Redis Cache bör vara aktiverade
1424 Webbläsarbaserade säkerhetskontroller implementeras för webbprogram för att skydda både webbprogram och deras användare
- CORS (Cross Origin Resource Sharing) bör inte tillåta att alla resurser har åtkomst till dina webbappar
Riktlinjer för nätverkshantering – Nätverksdesign och konfiguration
0520 Nätverksåtkomstkontroller implementeras i nätverk för att förhindra anslutning av obehöriga nätverksenheter
- Granska obegränsad nätverksåtkomst till lagringskonton
1182 Nätverksåtkomstkontroller implementeras för att begränsa trafik inom och mellan nätverkssegment till endast de som krävs för affärsändamål
- Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper
- Granska obegränsad nätverksåtkomst till lagringskonton
- Rekommendationer för anpassningsbar nätverkshärdning bör tillämpas på internetuppkopplade virtuella datorer
Riktlinjer för nätverkshantering – tjänstkontinuitet för onlinetjänster
1431 Strategier för skydd och minskning av överbelastningsattacker diskuteras med tjänsteleverantörer, särskilt: deras förmåga att motstå överbelastningsattacker, eventuella kostnader som kan uppstå för kunder till följd av överbelastningsattacker, tröskelvärden för att meddela kunder eller stänga av deras onlinetjänster under överbelastningsattacker, förgodkända åtgärder som kan utföras under överbelastningsattacker, överbelastningsattacker med överordnade leverantörer för att blockera skadlig trafik så långt uppströms som möjligt
- DDoS-skydd ska vara aktiverat
Kommentar
Tillgängligheten för specifika Azure Policy-definitioner kan variera i Azure Government och andra nationella moln.
Nästa steg
Ytterligare artiklar om skisser och hur de används:
- Mer information om livscykeln för en skiss.
- Förstå hur du använder statiska och dynamiska parametrar.
- Lär dig hur du anpassar sekvensordningen för en skiss.
- Lär dig hur du använder resurslåsning för en skiss.
- Lär dig hur du uppdaterar befintliga tilldelningar.