Information om det inbyggda initiativet NIST SP 800-53 Rev. 4 (Azure Government) Regulatory Compliance
I följande artikel beskrivs hur den inbyggda initiativdefinitionen för Azure Policy Regulatory Compliance mappar till efterlevnadsdomäner och kontroller i NIST SP 800-53 Rev. 4 (Azure Government). Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4. Om du vill förstå Ägarskap granskar du principtypen och delat ansvar i molnet.
Följande mappningar är till NIST SP 800-53 Rev. 4-kontrollerna . Många av kontrollerna implementeras med en Azure Policy-initiativdefinition . Om du vill granska den fullständiga initiativdefinitionen öppnar du Princip i Azure Portal och väljer sidan Definitioner. Leta sedan upp och välj den inbyggda initiativdefinitionen NIST SP 800-53 Rev. 4 Regulatory Compliance.
Viktigt!
Varje kontroll nedan är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen, men det finns ofta inte en en-till-en-matchning eller fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principdefinitionerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan efterlevnadsdomäner, kontroller och Azure Policy-definitioner för den här efterlevnadsstandarden kan ändras över tid. Information om hur du visar ändringshistoriken finns i GitHub-incheckningshistoriken.
Åtkomstkontroll
Principer och procedurer för åtkomstkontroll
ID: NIST SP 800-53 Rev. 4 AC-1 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1000 – Krav på principer och procedurer för åtkomstkontroll | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1001 – Krav på principer och procedurer för åtkomstkontroll | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Kontohantering
ID: NIST SP 800-53 Rev. 4 AC-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Högst 3 ägare bör utses för din prenumeration | Vi rekommenderar att du anger upp till 3 prenumerationsägare för att minska risken för intrång av en komprometterad ägare. | AuditIfNotExists, inaktiverad | 3.0.0 |
En Azure Active Directory-administratör bör etableras för SQL-servrar | Granska etableringen av en Azure Active Directory-administratör för SQL-servern för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster | AuditIfNotExists, inaktiverad | 1.0.0 |
App Service-appar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Granska användningen av anpassade RBAC-roller | Granska inbyggda roller som "Ägare, Bidragare, Läsare" i stället för anpassade RBAC-roller, som är felbenägna. Användning av anpassade roller behandlas som ett undantag och kräver en rigorös granskning och hotmodellering | Granskning, inaktiverad | 1.0.1 |
Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | Nyckelåtkomst (lokal autentisering) rekommenderas att inaktiveras för säkerhet. Azure OpenAI Studio, som vanligtvis används i utveckling/testning, kräver nyckelåtkomst och fungerar inte om nyckelåtkomst är inaktiverad. Efter inaktivering blir Microsoft Entra-ID den enda åtkomstmetoden, vilket gör det möjligt att upprätthålla minimiprivilegier och detaljerad kontroll. Läs mer på: https://aka.ms/AI/auth | Granska, neka, inaktiverad | 1.1.0 |
Blockerade konton med ägarbehörighet för Azure-resurser bör tas bort | Inaktuella konton med ägarbehörigheter bör tas bort från din prenumeration. Inaktuella konton är konton som har blockerats från att logga in. | AuditIfNotExists, inaktiverad | 1.0.0 |
Blockerade konton med läs- och skrivbehörigheter för Azure-resurser bör tas bort | Inaktuella konton bör tas bort från dina prenumerationer. Inaktuella konton är konton som har blockerats från att logga in. | AuditIfNotExists, inaktiverad | 1.0.0 |
Funktionsappar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Gästkonton med ägarbehörighet för Azure-resurser bör tas bort | Externa konton med ägarbehörigheter bör tas bort från din prenumeration för att förhindra oövervakad åtkomst. | AuditIfNotExists, inaktiverad | 1.0.0 |
Gästkonton med läsbehörighet för Azure-resurser bör tas bort | Externa konton med läsbehörighet bör tas bort från din prenumeration för att förhindra oövervakad åtkomst. | AuditIfNotExists, inaktiverad | 1.0.0 |
Gästkonton med skrivbehörighet för Azure-resurser bör tas bort | Externa konton med skrivbehörighet bör tas bort från din prenumeration för att förhindra oövervakad åtkomst. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Managed Control 1002 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1003 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1004 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1005 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1006 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1007 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1008 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1009 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1010 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1011 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1012 – Kontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Service Fabric-kluster bör endast använda Azure Active Directory för klientautentisering | Granska endast användning av klientautentisering via Azure Active Directory i Service Fabric | Granska, neka, inaktiverad | 1.1.0 |
Automatiserad systemkontohantering
ID: NIST SP 800-53 Rev. 4 AC-2 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En Azure Active Directory-administratör bör etableras för SQL-servrar | Granska etableringen av en Azure Active Directory-administratör för SQL-servern för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | Nyckelåtkomst (lokal autentisering) rekommenderas att inaktiveras för säkerhet. Azure OpenAI Studio, som vanligtvis används i utveckling/testning, kräver nyckelåtkomst och fungerar inte om nyckelåtkomst är inaktiverad. Efter inaktivering blir Microsoft Entra-ID den enda åtkomstmetoden, vilket gör det möjligt att upprätthålla minimiprivilegier och detaljerad kontroll. Läs mer på: https://aka.ms/AI/auth | Granska, neka, inaktiverad | 1.1.0 |
Microsoft Managed Control 1013 – Kontohantering | Automatiserad systemkontohantering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Service Fabric-kluster bör endast använda Azure Active Directory för klientautentisering | Granska endast användning av klientautentisering via Azure Active Directory i Service Fabric | Granska, neka, inaktiverad | 1.1.0 |
Borttagning av tillfälliga/nödkonton
ID: NIST SP 800-53 Rev. 4 AC-2 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1014 – Kontohantering | Borttagning av tillfälliga/nödkonton | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Inaktivera inaktiva konton
ID: NIST SP 800-53 Rev. 4 AC-2 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1015 – Kontohantering | Inaktivera inaktiva konton | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Automatiserade granskningsåtgärder
ID: NIST SP 800-53 Rev. 4 AC-2 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1016 – Kontohantering | Automatiserade granskningsåtgärder | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Inaktivitetsutloggning
ID: NIST SP 800-53 Rev. 4 AC-2 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1017 – Kontohantering | Inaktivitetsutloggning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Rollbaserade scheman
ID: NIST SP 800-53 Rev. 4 AC-2 (7) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En Azure Active Directory-administratör bör etableras för SQL-servrar | Granska etableringen av en Azure Active Directory-administratör för SQL-servern för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster | AuditIfNotExists, inaktiverad | 1.0.0 |
Granska användningen av anpassade RBAC-roller | Granska inbyggda roller som "Ägare, Bidragare, Läsare" i stället för anpassade RBAC-roller, som är felbenägna. Användning av anpassade roller behandlas som ett undantag och kräver en rigorös granskning och hotmodellering | Granskning, inaktiverad | 1.0.1 |
Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | Nyckelåtkomst (lokal autentisering) rekommenderas att inaktiveras för säkerhet. Azure OpenAI Studio, som vanligtvis används i utveckling/testning, kräver nyckelåtkomst och fungerar inte om nyckelåtkomst är inaktiverad. Efter inaktivering blir Microsoft Entra-ID den enda åtkomstmetoden, vilket gör det möjligt att upprätthålla minimiprivilegier och detaljerad kontroll. Läs mer på: https://aka.ms/AI/auth | Granska, neka, inaktiverad | 1.1.0 |
Microsoft Managed Control 1018 – Kontohantering | Rollbaserade scheman | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1019 – Kontohantering | Rollbaserade scheman | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1020 – Kontohantering | Rollbaserade scheman | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Service Fabric-kluster bör endast använda Azure Active Directory för klientautentisering | Granska endast användning av klientautentisering via Azure Active Directory i Service Fabric | Granska, neka, inaktiverad | 1.1.0 |
Begränsningar för användning av delade grupper/konton
ID: NIST SP 800-53 Rev. 4 AC-2 (9) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1021 – Kontohantering | Begränsningar för användning av delade/gruppkonton | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Uppsägning av autentiseringsuppgifter för delat konto/gruppkonto
ID: NIST SP 800-53 Rev. 4 AC-2 (10) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1022 – Kontohantering | Uppsägning av autentiseringsuppgifter för delat konto/gruppkonto | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Användningsvillkor
ID: NIST SP 800-53 Rev. 4 AC-2 (11) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1023 – Kontohantering | Användningsvillkor | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Kontoövervakning/atypisk användning
ID: NIST SP 800-53 Rev. 4 AC-2 (12) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Förhandsversion]: Azure Arc-aktiverade Kubernetes-kluster bör ha Microsoft Defender för molnet-tillägget installerat | Microsoft Defender för molnet-tillägget för Azure Arc ger skydd mot hot för dina Arc-aktiverade Kubernetes-kluster. Tillägget samlar in data från alla noder i klustret och skickar dem till Azure Defender för Kubernetes-serverdelen i molnet för ytterligare analys. Läs mer i https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, inaktiverad | 4.0.1-preview |
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk | Möjlig jit-åtkomst (just-in-time) för nätverk övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.0.0 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1024 – Kontohantering | Kontoövervakning/atypisk användning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1025 – Kontohantering | Kontoövervakning/atypisk användning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Inaktivera konton för högriskpersoner
ID: NIST SP 800-53 Rev. 4 AC-2 (13) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1026 – Kontohantering | Inaktivera konton för högriskpersoner | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Åtkomsttillämpning
ID: NIST SP 800-53 Rev. 4 AC-3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) bör aktiveras för alla prenumerationskonton med ägarbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) bör aktiveras för alla prenumerationskonton med läsbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) ska aktiveras för alla prenumerationskonton med skrivbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer som finns i Azure och som stöds av gästkonfiguration men som inte har några hanterade identiteter. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer i Azure som stöds av gästkonfiguration och som har minst en användartilldelad identitet men som inte har någon systemtilldelad hanterad identitet. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
En Azure Active Directory-administratör bör etableras för SQL-servrar | Granska etableringen av en Azure Active Directory-administratör för SQL-servern för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster | AuditIfNotExists, inaktiverad | 1.0.0 |
App Service-appar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Granska Linux-datorer som har konton utan lösenord | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Linux-datorer som har konton utan lösenord | AuditIfNotExists, inaktiverad | 1.4.0 |
Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | Nyckelåtkomst (lokal autentisering) rekommenderas att inaktiveras för säkerhet. Azure OpenAI Studio, som vanligtvis används i utveckling/testning, kräver nyckelåtkomst och fungerar inte om nyckelåtkomst är inaktiverad. Efter inaktivering blir Microsoft Entra-ID den enda åtkomstmetoden, vilket gör det möjligt att upprätthålla minimiprivilegier och detaljerad kontroll. Läs mer på: https://aka.ms/AI/auth | Granska, neka, inaktiverad | 1.1.0 |
Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer | Den här principen distribuerar Linux-gästkonfigurationstillägget till virtuella Linux-datorer i Azure som stöds av gästkonfiguration. Linux-gästkonfigurationstillägget är en förutsättning för alla Linux-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Linux-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Funktionsappar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Microsoft Managed Control 1027 – Åtkomsttillämpning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Service Fabric-kluster bör endast använda Azure Active Directory för klientautentisering | Granska endast användning av klientautentisering via Azure Active Directory i Service Fabric | Granska, neka, inaktiverad | 1.1.0 |
Lagringskonton ska migreras till nya Azure Resource Manager-resurser | Använd nya Azure Resource Manager för dina lagringskonton för att tillhandahålla säkerhetsförbättringar som: starkare åtkomstkontroll (RBAC), bättre granskning, Azure Resource Manager-baserad distribution och styrning, åtkomst till hanterade identiteter, åtkomst till nyckelvalv för hemligheter, Azure AD-baserad autentisering och stöd för taggar och resursgrupper för enklare säkerhetshantering | Granska, neka, inaktiverad | 1.0.0 |
Virtuella datorer ska migreras till nya Azure Resource Manager-resurser | Använd nya Azure Resource Manager för dina virtuella datorer för att tillhandahålla säkerhetsförbättringar som: starkare åtkomstkontroll (RBAC), bättre granskning, Azure Resource Manager-baserad distribution och styrning, åtkomst till hanterade identiteter, åtkomst till nyckelvalv för hemligheter, Azure AD-baserad autentisering och stöd för taggar och resursgrupper för enklare säkerhetshantering | Granska, neka, inaktiverad | 1.0.0 |
Rollbaserad åtkomstkontroll
ID: NIST SP 800-53 Rev. 4 AC-3 (7) Ägarskap: Kund
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services | Om du vill tillhandahålla detaljerad filtrering av de åtgärder som användare kan utföra använder du rollbaserad åtkomstkontroll (RBAC) för att hantera behörigheter i Kubernetes Service-kluster och konfigurera relevanta auktoriseringsprinciper. | Granskning, inaktiverad | 1.0.4 |
Tillämpning av informationsflöde
ID: NIST SP 800-53 Rev. 4 AC-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Cognitive Search minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granskning, inaktiverad | 1.0.1-inaktuell |
[Inaktuell]: Cognitive Services bör använda privat länk | Med Azure Private Link kan du ansluta dina virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Cognitive Services minskar du risken för dataläckage. Läs mer om privata länkar på: https://go.microsoft.com/fwlink/?linkid=2129800. | Granskning, inaktiverad | 3.0.1-inaktuell |
Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn | Azure Security Center har identifierat att vissa av nätverkssäkerhetsgruppernas regler för inkommande trafik är för tillåtande. Regler för inkommande trafik bör inte tillåta åtkomst från "Alla" eller "Internet"-intervall. Detta kan potentiellt göra det möjligt för angripare att rikta in sig på dina resurser. | AuditIfNotExists, inaktiverad | 3.0.0 |
API Management-tjänster bör använda ett virtuellt nätverk | Azure Virtual Network-distribution ger förbättrad säkerhet, isolering och gör att du kan placera DIN API Management-tjänst i ett routbart nätverk som inte kan dirigeras via Internet och som du styr åtkomsten till. Dessa nätverk kan sedan anslutas till dina lokala nätverk med hjälp av olika VPN-tekniker, vilket ger åtkomst till dina serverdelstjänster i nätverket och/eller lokalt. Utvecklarportalen och API-gatewayen kan konfigureras för att vara tillgängliga antingen från Internet eller endast i det virtuella nätverket. | Granska, neka, inaktiverad | 1.0.2 |
Appkonfiguration bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina appkonfigurationsinstanser i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, inaktiverad | 1.0.2 |
App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | Resursdelning för korsande ursprung (CORS) bör inte tillåta att alla domäner får åtkomst till din app. Tillåt endast att nödvändiga domäner interagerar med din app. | AuditIfNotExists, inaktiverad | 2.0.0 |
Auktoriserade IP-intervall ska definieras i Kubernetes Services | Begränsa åtkomsten till Kubernetes Service Management-API:et genom att endast ge API-åtkomst till IP-adresser i specifika intervall. Vi rekommenderar att du begränsar åtkomsten till auktoriserade IP-intervall för att säkerställa att endast program från tillåtna nätverk kan komma åt klustret. | Granskning, inaktiverad | 2.0.0 |
Azure AI Services-resurser bör begränsa nätverksåtkomsten | Genom att begränsa nätverksåtkomsten kan du se till att endast tillåtna nätverk kan komma åt tjänsten. Detta kan uppnås genom att konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt Azure AI-tjänsten. | Granska, neka, inaktiverad | 3.2.0 |
Azure Cache for Redis bör använda privat länk | Med privata slutpunkter kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Genom att mappa privata slutpunkter till dina Azure Cache for Redis-instanser minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | Med SKU:er som stöds i Azure Cognitive Search kan du med Azure Private Link ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din tjänsten Search minskas risken för dataläckage. Läs mer på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granska, neka, inaktiverad | 1.0.0 |
Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | Om du inaktiverar åtkomst till det offentliga nätverket förbättras säkerheten genom att säkerställa att din Azure Cognitive tjänsten Search inte exponeras på det offentliga Internet. Om du skapar privata slutpunkter kan du begränsa exponeringen av dina tjänsten Search. Läs mer på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granska, neka, inaktiverad | 1.0.0 |
Azure Cosmos DB-konton ska ha brandväggsregler | Brandväggsregler bör definieras på dina Azure Cosmos DB-konton för att förhindra trafik från obehöriga källor. Konton som har minst en IP-regel definierad med det virtuella nätverksfiltret aktiverat anses vara kompatibla. Konton som inaktiverar offentlig åtkomst anses också vara kompatibla. | Granska, neka, inaktiverad | 2.1.0 |
Azure Data Factory bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Data Factory minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Event Grid-domäner bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Event Grid-domän i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure Event Grid-ämnen bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt Event Grid-ämne i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure File Sync bör använda privat länk | När du skapar en privat slutpunkt för den angivna Storage Sync Service-resursen kan du adressera din Storage Sync Service-resurs inifrån det privata IP-adressutrymmet i organisationens nätverk i stället för via den internettillgängliga offentliga slutpunkten. Att skapa en privat slutpunkt av sig själv inaktiverar inte den offentliga slutpunkten. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Key Vault bör ha brandvägg aktiverat | Aktivera key vault-brandväggen så att nyckelvalvet inte är tillgängligt som standard för offentliga IP-adresser. Du kan också konfigurera specifika IP-intervall för att begränsa åtkomsten till dessa nätverk. Läs mer på: https://docs.microsoft.com/azure/key-vault/general/network-security | Granska, neka, inaktiverad | 1.4.1 |
Azure Machine Learning-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Machine Learning-arbetsytor minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Granskning, inaktiverad | 1.0.0 |
Azure Service Bus-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Service Bus-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure SignalR Service bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Azure SignalR Service-resurs i stället för hela tjänsten minskar du risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/asrs/privatelink. | Granskning, inaktiverad | 1.0.0 |
Azure Synapse-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Synapse-arbetsytan minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Granskning, inaktiverad | 1.0.1 |
Containerregister bör inte tillåta obegränsad nätverksåtkomst | Azure-containerregister accepterar som standard anslutningar via Internet från värdar i alla nätverk. Om du vill skydda dina register mot potentiella hot kan du endast tillåta åtkomst från specifika privata slutpunkter, offentliga IP-adresser eller adressintervall. Om ditt register inte har konfigurerat några nätverksregler visas det i de resurser som inte är felfria. Läs mer om containerregisternätverksregler här: https://aka.ms/acr/privatelinkoch https://aka.ms/acr/portal/public-network https://aka.ms/acr/vnet. | Granska, neka, inaktiverad | 2.0.0 |
Containerregister bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina containerregister i stället för hela tjänsten skyddas du också mot dataläckagerisker. Läs mer på: https://aka.ms/acr/private-link. | Granskning, inaktiverad | 1.0.1 |
CosmosDB-konton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt CosmosDB-konto minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Granskning, inaktiverad | 1.0.0 |
Diskåtkomstresurser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till diskAccesses minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, inaktiverad | 1.0.0 |
Event Hub-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Event Hub-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper | Skydda dina virtuella datorer från potentiella hot genom att begränsa åtkomsten till dem med nätverkssäkerhetsgrupper (NSG). Läs mer om att styra trafik med NSG:er på https://aka.ms/nsg-doc | AuditIfNotExists, inaktiverad | 3.0.0 |
IoT Hub-enhetsetableringstjänstinstanser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till IoT Hub-enhetsetableringstjänsten minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/iotdpsvnet. | Granskning, inaktiverad | 1.0.0 |
IP-vidarebefordran på den virtuella datorn bör inaktiveras | Genom att aktivera IP-vidarebefordran på en virtuell dators nätverkskort kan datorn ta emot trafik som är adresserad till andra mål. IP-vidarebefordran krävs sällan (t.ex. när du använder den virtuella datorn som en virtuell nätverksinstallation), och därför bör detta granskas av nätverkssäkerhetsteamet. | AuditIfNotExists, inaktiverad | 3.0.0 |
Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk | Möjlig jit-åtkomst (just-in-time) för nätverk övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.0.0 |
Hanteringsportar bör stängas på dina virtuella datorer | Öppna fjärrhanteringsportar utsätter den virtuella datorn för en hög risknivå från Internetbaserade attacker. Dessa attacker försöker råstyra autentiseringsuppgifter för att få administratörsåtkomst till datorn. | AuditIfNotExists, inaktiverad | 3.0.0 |
Microsoft Managed Control 1028 – Efterlevnad av informationsflöde | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper | Skydda dina virtuella datorer som inte är Internetuppkopplade mot potentiella hot genom att begränsa åtkomsten med nätverkssäkerhetsgrupper (NSG). Läs mer om att styra trafik med NSG:er på https://aka.ms/nsg-doc | AuditIfNotExists, inaktiverad | 3.0.0 |
Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | Privata slutpunktsanslutningar framtvingar säker kommunikation genom att aktivera privat anslutning till Azure SQL Database. | Granskning, inaktiverad | 1.1.0 |
Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | Om du inaktiverar den offentliga nätverksåtkomstegenskapen förbättras säkerheten genom att din Azure SQL Database endast kan nås från en privat slutpunkt. Den här konfigurationen nekar alla inloggningar som matchar IP- eller virtuella nätverksbaserade brandväggsregler. | Granska, neka, inaktiverad | 1.1.0 |
Lagringskonton bör begränsa nätverksåtkomsten | Nätverksåtkomst till lagringskonton bör begränsas. Konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt lagringskontot. För att tillåta anslutningar från specifika Internet- eller lokala klienter kan åtkomst beviljas till trafik från specifika virtuella Azure-nätverk eller till offentliga IP-adressintervall för Internet | Granska, neka, inaktiverad | 1.1.1 |
Lagringskonton bör begränsa nätverksåtkomsten med hjälp av regler för virtuella nätverk | Skydda dina lagringskonton mot potentiella hot med hjälp av regler för virtuella nätverk som en önskad metod i stället för IP-baserad filtrering. Om du inaktiverar IP-baserad filtrering hindras offentliga IP-adresser från att komma åt dina lagringskonton. | Granska, neka, inaktiverad | 1.0.1 |
Lagringskonton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt lagringskonto minskas risken för dataläckage. Läs mer om privata länkar på - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, inaktiverad | 2.0.0 |
Undernät ska associeras med en nätverkssäkerhetsgrupp | Skydda ditt undernät mot potentiella hot genom att begränsa åtkomsten till det med en nätverkssäkerhetsgrupp (NSG). NSG:er innehåller en lista över ACL-regler (Access Control List) som tillåter eller nekar nätverkstrafik till ditt undernät. | AuditIfNotExists, inaktiverad | 3.0.0 |
Dynamisk informationsflödeskontroll
ID: NIST SP 800-53 Rev. 4 AC-4 (3) Ägarskap: Kund
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk | Möjlig jit-åtkomst (just-in-time) för nätverk övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.0.0 |
Filter för säkerhetsprinciper
ID: NIST SP 800-53 Rev. 4 AC-4 (8) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1029 – Information Flow Enforcement | Filter för säkerhetsprinciper | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Fysisk/logisk uppdelning av informationsflöden
ID: NIST SP 800-53 Rev. 4 AC-4 (21) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1030 – Information Flow Enforcement | Fysisk/logisk uppdelning av informationsflöden | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Ansvarsfördelning
ID: NIST SP 800-53 Rev. 4 AC-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1031 – Ansvarsfördelning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1032 – Ansvarsfördelning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1033 – Ansvarsfördelning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Det bör finnas fler än en ägare tilldelad till din prenumeration | Vi rekommenderar att du anger fler än en prenumerationsägare för att administratören ska få åtkomst till redundans. | AuditIfNotExists, inaktiverad | 3.0.0 |
Lägsta behörighet
ID: NIST SP 800-53 Rev. 4 AC-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Högst 3 ägare bör utses för din prenumeration | Vi rekommenderar att du anger upp till 3 prenumerationsägare för att minska risken för intrång av en komprometterad ägare. | AuditIfNotExists, inaktiverad | 3.0.0 |
Granska användningen av anpassade RBAC-roller | Granska inbyggda roller som "Ägare, Bidragare, Läsare" i stället för anpassade RBAC-roller, som är felbenägna. Användning av anpassade roller behandlas som ett undantag och kräver en rigorös granskning och hotmodellering | Granskning, inaktiverad | 1.0.1 |
Microsoft Managed Control 1034 – Lägsta behörighet | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Auktorisera åtkomst till säkerhetsfunktioner
ID: NIST SP 800-53 Rev. 4 AC-6 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1035 – Minsta behörighet | Auktorisera åtkomst till säkerhetsfunktioner | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Icke-privilegierad åtkomst för icke-säkerhetsfunktioner
ID: NIST SP 800-53 Rev. 4 AC-6 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1036 – Lägsta behörighet | Icke-privilegierad åtkomst för icke-säkerhetsfunktioner | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Nätverksåtkomst till privilegierade kommandon
ID: NIST SP 800-53 Rev. 4 AC-6 (3) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1037 – Minsta behörighet | Nätverksåtkomst till privilegierade kommandon | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Privilegierade konton
ID: NIST SP 800-53 Rev. 4 AC-6 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1038 – Lägsta behörighet | Privilegierade konton | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Granska användarbehörigheter
ID: NIST SP 800-53 Rev. 4 AC-6 (7) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Högst 3 ägare bör utses för din prenumeration | Vi rekommenderar att du anger upp till 3 prenumerationsägare för att minska risken för intrång av en komprometterad ägare. | AuditIfNotExists, inaktiverad | 3.0.0 |
Granska användningen av anpassade RBAC-roller | Granska inbyggda roller som "Ägare, Bidragare, Läsare" i stället för anpassade RBAC-roller, som är felbenägna. Användning av anpassade roller behandlas som ett undantag och kräver en rigorös granskning och hotmodellering | Granskning, inaktiverad | 1.0.1 |
Microsoft Managed Control 1039 – Minsta behörighet | Granska användarbehörigheter | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1040 – Minsta behörighet | Granska användarbehörigheter | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Behörighetsnivåer för kodkörning
ID: NIST SP 800-53 Rev. 4 AC-6 (8) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1041 – Minsta behörighet | Behörighetsnivåer för kodkörning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Granskning av användning av privilegierade funktioner
ID: NIST SP 800-53 Rev. 4 AC-6 (9) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1042 – Minsta behörighet | Granskning av användning av privilegierade funktioner | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Förhindra icke-privilegierade användare från att köra privilegierade funktioner
ID: NIST SP 800-53 Rev. 4 AC-6 (10) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1043 – Lägsta behörighet | Förhindra icke-privilegierade användare från att köra privilegierade funktioner | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Misslyckade inloggningsförsök
ID: NIST SP 800-53 Rev. 4 AC-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1044 – Misslyckade inloggningsförsök | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1045 – Misslyckade inloggningsförsök | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Rensa/rensa mobil enhet
ID: NIST SP 800-53 Rev. 4 AC-7 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1046 – Misslyckade inloggningsförsök | Rensa/rensa mobil enhet | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Meddelande om systemanvändning
ID: NIST SP 800-53 Rev. 4 AC-8 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1047 – Meddelande om systemanvändning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1048 – Meddelande om systemanvändning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1049 – Meddelande om systemanvändning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Samtidig sessionskontroll
ID: NIST SP 800-53 Rev. 4 AC-10 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1050 – samtidig sessionskontroll | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Sessionslås
ID: NIST SP 800-53 Rev. 4 AC-11 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1051 – Sessionslås | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1052 – Sessionslås | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Mönstergömningsskärmar
ID: NIST SP 800-53 Rev. 4 AC-11 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1053 – Sessionslås | Mönstergömningsskärmar | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Avslutning av session
ID: NIST SP 800-53 Rev. 4 AC-12 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1054 – Sessionsavslut | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Användarinitierade utloggningar/meddelandeskärmar
ID: NIST SP 800-53 Rev. 4 AC-12 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1055 – Sessionsavslut| Användarinitierade utloggningar/meddelandeskärmar | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1056 – Sessionsavslut | Användarinitierade utloggningar/meddelandeskärmar | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Tillåtna åtgärder utan identifiering eller autentisering
ID: NIST SP 800-53 Rev. 4 AC-14 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1057 – Tillåtna åtgärder utan identifiering eller autentisering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1058 – Tillåtna åtgärder utan identifiering eller autentisering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Säkerhetsattribut
ID: NIST SP 800-53 Rev. 4 AC-16 Ägarskap: Kund
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Fjärråtkomst
ID: NIST SP 800-53 Rev. 4 AC-17 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Cognitive Search minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granskning, inaktiverad | 1.0.1-inaktuell |
[Inaktuell]: Cognitive Services bör använda privat länk | Med Azure Private Link kan du ansluta dina virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Cognitive Services minskar du risken för dataläckage. Läs mer om privata länkar på: https://go.microsoft.com/fwlink/?linkid=2129800. | Granskning, inaktiverad | 3.0.1-inaktuell |
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer som finns i Azure och som stöds av gästkonfiguration men som inte har några hanterade identiteter. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer i Azure som stöds av gästkonfiguration och som har minst en användartilldelad identitet men som inte har någon systemtilldelad hanterad identitet. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Appkonfiguration bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina appkonfigurationsinstanser i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, inaktiverad | 1.0.2 |
App Service-appar bör ha fjärrfelsökning inaktiverat | Fjärrfelsökning kräver att inkommande portar öppnas i en App Service-app. Fjärrfelsökning ska stängas av. | AuditIfNotExists, inaktiverad | 2.0.0 |
Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | AuditIfNotExists, inaktiverad | 1.4.0 |
Azure Cache for Redis bör använda privat länk | Med privata slutpunkter kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Genom att mappa privata slutpunkter till dina Azure Cache for Redis-instanser minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | Med SKU:er som stöds i Azure Cognitive Search kan du med Azure Private Link ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din tjänsten Search minskas risken för dataläckage. Läs mer på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granska, neka, inaktiverad | 1.0.0 |
Azure Data Factory bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Data Factory minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Event Grid-domäner bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Event Grid-domän i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure Event Grid-ämnen bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt Event Grid-ämne i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure File Sync bör använda privat länk | När du skapar en privat slutpunkt för den angivna Storage Sync Service-resursen kan du adressera din Storage Sync Service-resurs inifrån det privata IP-adressutrymmet i organisationens nätverk i stället för via den internettillgängliga offentliga slutpunkten. Att skapa en privat slutpunkt av sig själv inaktiverar inte den offentliga slutpunkten. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Machine Learning-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Machine Learning-arbetsytor minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Granskning, inaktiverad | 1.0.0 |
Azure Service Bus-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Service Bus-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure SignalR Service bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Azure SignalR Service-resurs i stället för hela tjänsten minskar du risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/asrs/privatelink. | Granskning, inaktiverad | 1.0.0 |
Azure Synapse-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Synapse-arbetsytan minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Granskning, inaktiverad | 1.0.1 |
Containerregister bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina containerregister i stället för hela tjänsten skyddas du också mot dataläckagerisker. Läs mer på: https://aka.ms/acr/private-link. | Granskning, inaktiverad | 1.0.1 |
CosmosDB-konton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt CosmosDB-konto minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Granskning, inaktiverad | 1.0.0 |
Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer | Den här principen distribuerar Linux-gästkonfigurationstillägget till virtuella Linux-datorer i Azure som stöds av gästkonfiguration. Linux-gästkonfigurationstillägget är en förutsättning för alla Linux-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Linux-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer | Den här principen distribuerar Windows-gästkonfigurationstillägget till virtuella Windows-datorer i Azure som stöds av gästkonfiguration. Windows-gästkonfigurationstillägget är en förutsättning för alla Windows-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Windows-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Diskåtkomstresurser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till diskAccesses minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, inaktiverad | 1.0.0 |
Event Hub-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Event Hub-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Funktionsappar bör ha fjärrfelsökning inaktiverat | Fjärrfelsökning kräver att inkommande portar öppnas i funktionsappar. Fjärrfelsökning ska stängas av. | AuditIfNotExists, inaktiverad | 2.0.0 |
IoT Hub-enhetsetableringstjänstinstanser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till IoT Hub-enhetsetableringstjänsten minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/iotdpsvnet. | Granskning, inaktiverad | 1.0.0 |
Microsoft Managed Control 1059 – Fjärråtkomst | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1060 – Fjärråtkomst | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | Privata slutpunktsanslutningar framtvingar säker kommunikation genom att aktivera privat anslutning till Azure SQL Database. | Granskning, inaktiverad | 1.1.0 |
Lagringskonton bör begränsa nätverksåtkomsten | Nätverksåtkomst till lagringskonton bör begränsas. Konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt lagringskontot. För att tillåta anslutningar från specifika Internet- eller lokala klienter kan åtkomst beviljas till trafik från specifika virtuella Azure-nätverk eller till offentliga IP-adressintervall för Internet | Granska, neka, inaktiverad | 1.1.1 |
Lagringskonton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt lagringskonto minskas risken för dataläckage. Läs mer om privata länkar på - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, inaktiverad | 2.0.0 |
Automatiserad övervakning/kontroll
ID: NIST SP 800-53 Rev. 4 AC-17 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Cognitive Search minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granskning, inaktiverad | 1.0.1-inaktuell |
[Inaktuell]: Cognitive Services bör använda privat länk | Med Azure Private Link kan du ansluta dina virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Cognitive Services minskar du risken för dataläckage. Läs mer om privata länkar på: https://go.microsoft.com/fwlink/?linkid=2129800. | Granskning, inaktiverad | 3.0.1-inaktuell |
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer som finns i Azure och som stöds av gästkonfiguration men som inte har några hanterade identiteter. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer i Azure som stöds av gästkonfiguration och som har minst en användartilldelad identitet men som inte har någon systemtilldelad hanterad identitet. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Appkonfiguration bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina appkonfigurationsinstanser i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, inaktiverad | 1.0.2 |
App Service-appar bör ha fjärrfelsökning inaktiverat | Fjärrfelsökning kräver att inkommande portar öppnas i en App Service-app. Fjärrfelsökning ska stängas av. | AuditIfNotExists, inaktiverad | 2.0.0 |
Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Linux-datorer som tillåter fjärranslutningar från konton utan lösenord | AuditIfNotExists, inaktiverad | 1.4.0 |
Azure Cache for Redis bör använda privat länk | Med privata slutpunkter kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Genom att mappa privata slutpunkter till dina Azure Cache for Redis-instanser minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | Med SKU:er som stöds i Azure Cognitive Search kan du med Azure Private Link ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din tjänsten Search minskas risken för dataläckage. Läs mer på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granska, neka, inaktiverad | 1.0.0 |
Azure Data Factory bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Data Factory minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Event Grid-domäner bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Event Grid-domän i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure Event Grid-ämnen bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt Event Grid-ämne i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure File Sync bör använda privat länk | När du skapar en privat slutpunkt för den angivna Storage Sync Service-resursen kan du adressera din Storage Sync Service-resurs inifrån det privata IP-adressutrymmet i organisationens nätverk i stället för via den internettillgängliga offentliga slutpunkten. Att skapa en privat slutpunkt av sig själv inaktiverar inte den offentliga slutpunkten. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Machine Learning-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Machine Learning-arbetsytor minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Granskning, inaktiverad | 1.0.0 |
Azure Service Bus-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Service Bus-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure SignalR Service bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Azure SignalR Service-resurs i stället för hela tjänsten minskar du risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/asrs/privatelink. | Granskning, inaktiverad | 1.0.0 |
Azure Synapse-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Synapse-arbetsytan minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Granskning, inaktiverad | 1.0.1 |
Containerregister bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina containerregister i stället för hela tjänsten skyddas du också mot dataläckagerisker. Läs mer på: https://aka.ms/acr/private-link. | Granskning, inaktiverad | 1.0.1 |
CosmosDB-konton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt CosmosDB-konto minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Granskning, inaktiverad | 1.0.0 |
Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer | Den här principen distribuerar Linux-gästkonfigurationstillägget till virtuella Linux-datorer i Azure som stöds av gästkonfiguration. Linux-gästkonfigurationstillägget är en förutsättning för alla Linux-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Linux-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer | Den här principen distribuerar Windows-gästkonfigurationstillägget till virtuella Windows-datorer i Azure som stöds av gästkonfiguration. Windows-gästkonfigurationstillägget är en förutsättning för alla Windows-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Windows-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Diskåtkomstresurser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till diskAccesses minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, inaktiverad | 1.0.0 |
Event Hub-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Event Hub-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Funktionsappar bör ha fjärrfelsökning inaktiverat | Fjärrfelsökning kräver att inkommande portar öppnas i funktionsappar. Fjärrfelsökning ska stängas av. | AuditIfNotExists, inaktiverad | 2.0.0 |
IoT Hub-enhetsetableringstjänstinstanser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till IoT Hub-enhetsetableringstjänsten minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/iotdpsvnet. | Granskning, inaktiverad | 1.0.0 |
Microsoft Managed Control 1061 – Fjärråtkomst | Automatiserad övervakning/kontroll | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | Privata slutpunktsanslutningar framtvingar säker kommunikation genom att aktivera privat anslutning till Azure SQL Database. | Granskning, inaktiverad | 1.1.0 |
Lagringskonton bör begränsa nätverksåtkomsten | Nätverksåtkomst till lagringskonton bör begränsas. Konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt lagringskontot. För att tillåta anslutningar från specifika Internet- eller lokala klienter kan åtkomst beviljas till trafik från specifika virtuella Azure-nätverk eller till offentliga IP-adressintervall för Internet | Granska, neka, inaktiverad | 1.1.1 |
Lagringskonton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt lagringskonto minskas risken för dataläckage. Läs mer om privata länkar på - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, inaktiverad | 2.0.0 |
Skydd av konfidentialitet/integritet med kryptering
ID: NIST SP 800-53 Rev. 4 AC-17 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1062 – Fjärråtkomst | Skydd av konfidentialitet/integritet med kryptering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Hanterade åtkomstkontrollpunkter
ID: NIST SP 800-53 Rev. 4 AC-17 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1063 – Fjärråtkomst | Hanterade åtkomstkontrollpunkter | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Privilegierade kommandon/åtkomst
ID: NIST SP 800-53 Rev. 4 AC-17 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1064 – Fjärråtkomst | Privilegierade kommandon/åtkomst | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1065 – Fjärråtkomst | Privilegierade kommandon/åtkomst | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Koppla från/inaktivera åtkomst
ID: NIST SP 800-53 Rev. 4 AC-17 (9) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1066 – Fjärråtkomst | Koppla från/inaktivera åtkomst | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Trådlös åtkomst
ID: NIST SP 800-53 Rev. 4 AC-18 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1067 – Begränsningar för trådlös åtkomst | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1068 – Begränsningar för trådlös åtkomst | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Autentisering och kryptering
ID: NIST SP 800-53 Rev. 4 AC-18 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1069 – Begränsningar för trådlös åtkomst | Autentisering och kryptering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Inaktivera trådlöst nätverk
ID: NIST SP 800-53 Rev. 4 AC-18 (3) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1070 – Begränsningar för trådlös åtkomst | Inaktivera trådlöst nätverk | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Begränsa konfigurationer efter användare
ID: NIST SP 800-53 Rev. 4 AC-18 (4) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1071 – Begränsningar för trådlös åtkomst | Begränsa konfigurationer efter användare | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Antenner/överföringskraftnivåer
ID: NIST SP 800-53 Rev. 4 AC-18 (5) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1072 – Begränsningar för trådlös åtkomst | Antenner/överföringskraftnivåer | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Åtkomstkontroll för mobila enheter
ID: NIST SP 800-53 Rev. 4 AC-19 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1073 – Åtkomstkontroll för bärbara och mobila system | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1074 – Åtkomstkontroll för bärbara och mobila system | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Fullständig enhet/containerbaserad kryptering
ID: NIST SP 800-53 Rev. 4 AC-19 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1075 – Åtkomstkontroll för bärbara och mobila system | Fullständig enhet/containerbaserad kryptering | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Användning av externa informationssystem
ID: NIST SP 800-53 Rev. 4 AC-20 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1076 – Användning av externa informationssystem | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1077 – Användning av externa informationssystem | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Gränser för auktoriserad användning
ID: NIST SP 800-53 Rev. 4 AC-20 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1078 – Användning av externa informationssystem | Gränser för auktoriserad användning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1079 – Användning av externa informationssystem | Gränser för auktoriserad användning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Bärbara lagringsenheter
ID: NIST SP 800-53 Rev. 4 AC-20 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1080 – Användning av externa informationssystem | Bärbara lagringsenheter | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Informationsdelning
ID: NIST SP 800-53 Rev. 4 AC-21 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1081 – Informationsdelning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1082 – Informationsdelning | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Offentligt tillgängligt innehåll
ID: NIST SP 800-53 Rev. 4 AC-22 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1083 – offentligt tillgängligt innehåll | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1084 – offentligt tillgängligt innehåll | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1085 – offentligt tillgängligt innehåll | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Microsoft Managed Control 1086 – offentligt tillgängligt innehåll | Microsoft implementerar den här åtkomstkontrollen | granska | 1.0.0 |
Medvetenhet och utbildning
Policy och procedurer för säkerhetsmedvetenhet och utbildning
ID: NIST SP 800-53 Rev. 4 AT-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1087 – Policy och procedurer för säkerhetsmedvetenhet och utbildning | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Microsoft Managed Control 1088 – Policy och procedurer för säkerhetsmedvetenhet och utbildning | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Utbildning för säkerhetsmedvetenhet
ID: NIST SP 800-53 Rev. 4 AT-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1089 – Säkerhetsmedvetenhet | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Microsoft Managed Control 1090 – Säkerhetsmedvetenhet | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Microsoft Managed Control 1091 – Säkerhetsmedvetenhet | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Insiderhot
ID: NIST SP 800-53 Rev. 4 AT-2 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1092 – Säkerhetsmedvetenhet | Insiderhot | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Rollbaserad säkerhetsutbildning
ID: NIST SP 800-53 Rev. 4 AT-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1093 – rollbaserad säkerhetsutbildning | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Microsoft Managed Control 1094 – rollbaserad säkerhetsutbildning | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Microsoft Managed Control 1095 – rollbaserad säkerhetsutbildning | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Praktiska övningar
ID: NIST SP 800-53 Rev. 4 AT-3 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1096 – Rollbaserad säkerhetsutbildning | Praktiska övningar | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Misstänkt kommunikation och avvikande systembeteende
ID: NIST SP 800-53 Rev. 4 AT-3 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1097 – Rollbaserad säkerhetsutbildning | Misstänkt kommunikation och avvikande systembeteende | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Säkerhetsträningsposter
ID: NIST SP 800-53 Rev. 4 AT-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1098 – Säkerhetsutbildningsposter | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Microsoft Managed Control 1099 – Säkerhetsutbildningsposter | Microsoft implementerar den här kontrollen för medvetenhet och utbildning | granska | 1.0.0 |
Granskning och ansvarsskyldighet
Principer och procedurer för granskning och ansvarsskyldighet
ID: NIST SP 800-53 Rev. 4 AU-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1100 – Gransknings- och ansvarsprinciper och procedurer | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1101 – Princip och procedurer för granskning och ansvarsskyldighet | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Granskningshändelser
ID: NIST SP 800-53 Rev. 4 AU-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1102 – Granskningshändelser | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1103 – Granskningshändelser | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1104 – Granskningshändelser | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1105 – Granskningshändelser | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Recensioner och uppdateringar
ID: NIST SP 800-53 Rev. 4 AU-2 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1106 – Granskningshändelser | Recensioner och uppdateringar | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Innehåll i granskningsposter
ID: NIST SP 800-53 Rev. 4 AU-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1107 – Innehåll i granskningsposter | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Ytterligare granskningsinformation
ID: NIST SP 800-53 Rev. 4 AU-3 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1108 – Innehåll i granskningsposter | Ytterligare granskningsinformation | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Centraliserad hantering av innehåll för planerad granskningspost
ID: NIST SP 800-53 Rev. 4 AU-3 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1109 – Innehåll i granskningsposter | Centraliserad hantering av innehåll för planerad granskningspost | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Granska lagringskapacitet
ID: NIST SP 800-53 Rev. 4 AU-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1110 – Granska lagringskapacitet | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Svar på granskningsbearbetningsfel
ID: NIST SP 800-53 Rev. 4 AU-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1111 – Svar på fel vid granskningsbearbetning | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1112 – Svar på fel vid granskningsbearbetning | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Granska lagringskapacitet
ID: NIST SP 800-53 Rev. 4 AU-5 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1113 – Svar på fel vid granskningsbearbetning | Granska lagringskapacitet | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Realtidsaviseringar
ID: NIST SP 800-53 Rev. 4 AU-5 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1114 – Svar på fel vid granskningsbearbetning | Realtidsaviseringar | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Granskning, analys och rapportering
ID: NIST SP 800-53 Rev. 4 AU-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Förhandsversion]: Azure Arc-aktiverade Kubernetes-kluster bör ha Microsoft Defender för molnet-tillägget installerat | Microsoft Defender för molnet-tillägget för Azure Arc ger skydd mot hot för dina Arc-aktiverade Kubernetes-kluster. Tillägget samlar in data från alla noder i klustret och skickar dem till Azure Defender för Kubernetes-serverdelen i molnet för ytterligare analys. Läs mer i https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, inaktiverad | 4.0.1-preview |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1115 – Granskningsgranskning, analys och rapportering | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1116 – Granskningsgranskning, analys och rapportering | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Network Watcher ska vara aktiverat | Network Watcher är en regional tjänst som gör att du kan övervaka och diagnostisera villkor på nätverksscenarionivå i, till och från Azure. Med övervakning på scenarionivå kan du diagnostisera problem i en vy på nätverksnivå från slutpunkt till slutpunkt. Det krävs att en resursgrupp för nätverksbevakare skapas i varje region där ett virtuellt nätverk finns. En avisering aktiveras om en resursgrupp för nätverksbevakare inte är tillgänglig i en viss region. | AuditIfNotExists, inaktiverad | 3.0.0 |
Processintegration
ID: NIST SP 800-53 Rev. 4 AU-6 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1117 – Granskningsgranskning, analys och rapportering | Processintegrering | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Korrelera granskningsdatabaser
ID: NIST SP 800-53 Rev. 4 AU-6 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1118 – Granskningsgranskning, analys och rapportering | Korrelera granskningsdatabaser | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Central granskning och analys
ID: NIST SP 800-53 Rev. 4 AU-6 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Förhandsversion]: Azure Arc-aktiverade Kubernetes-kluster bör ha Microsoft Defender för molnet-tillägget installerat | Microsoft Defender för molnet-tillägget för Azure Arc ger skydd mot hot för dina Arc-aktiverade Kubernetes-kluster. Tillägget samlar in data från alla noder i klustret och skickar dem till Azure Defender för Kubernetes-serverdelen i molnet för ytterligare analys. Läs mer i https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, inaktiverad | 4.0.1-preview |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
App Service-appar ska ha resursloggar aktiverade | Granska aktivering av resursloggar i appen. På så sätt kan du återskapa aktivitetsspår i undersökningssyfte om en säkerhetsincident inträffar eller om nätverket har komprometterats. | AuditIfNotExists, inaktiverad | 2.0.1 |
Granskning på SQL-servern ska vara aktiverad | Granskning på SQL Server bör aktiveras för att spåra databasaktiviteter över alla databaser på servern och spara dem i en granskningslogg. | AuditIfNotExists, inaktiverad | 2.0.0 |
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Gästkonfigurationstillägget ska installeras på dina datorer | Installera gästkonfigurationstillägget för att säkerställa säkra konfigurationer av gästinställningar på datorn. Gästinställningar som tilläggsövervakarna inkluderar konfigurationen av operativsystemet, programkonfiguration eller närvaro samt miljöinställningar. När de har installerats är gästprinciper tillgängliga, till exempel "Windows Exploit guard ska vara aktiverat". Läs mer på https://aka.ms/gcpol. | AuditIfNotExists, inaktiverad | 1.0.2 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1119 – Granskningsgranskning, analys och rapportering | Central granskning och analys | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Network Watcher ska vara aktiverat | Network Watcher är en regional tjänst som gör att du kan övervaka och diagnostisera villkor på nätverksscenarionivå i, till och från Azure. Med övervakning på scenarionivå kan du diagnostisera problem i en vy på nätverksnivå från slutpunkt till slutpunkt. Det krävs att en resursgrupp för nätverksbevakare skapas i varje region där ett virtuellt nätverk finns. En avisering aktiveras om en resursgrupp för nätverksbevakare inte är tillgänglig i en viss region. | AuditIfNotExists, inaktiverad | 3.0.0 |
Resursloggar i Azure Data Lake Store ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Azure Stream Analytics ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Batch-konton ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Data Lake Analytics ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Händelsehubb ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Key Vault ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Logic Apps ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.1.0 |
Resursloggar i tjänsten Search ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Service Bus ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet | Gästkonfigurationstillägget kräver en systemtilldelad hanterad identitet. Virtuella Azure-datorer i omfånget för den här principen kommer att vara inkompatibla när gästkonfigurationstillägget är installerat men inte har någon systemtilldelad hanterad identitet. Läs mer på https://aka.ms/gcpol | AuditIfNotExists, inaktiverad | 1.0.1 |
Integrerings-/genomsöknings- och övervakningsfunktioner
ID: NIST SP 800-53 Rev. 4 AU-6 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Förhandsversion]: Azure Arc-aktiverade Kubernetes-kluster bör ha Microsoft Defender för molnet-tillägget installerat | Microsoft Defender för molnet-tillägget för Azure Arc ger skydd mot hot för dina Arc-aktiverade Kubernetes-kluster. Tillägget samlar in data från alla noder i klustret och skickar dem till Azure Defender för Kubernetes-serverdelen i molnet för ytterligare analys. Läs mer i https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, inaktiverad | 4.0.1-preview |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
App Service-appar ska ha resursloggar aktiverade | Granska aktivering av resursloggar i appen. På så sätt kan du återskapa aktivitetsspår i undersökningssyfte om en säkerhetsincident inträffar eller om nätverket har komprometterats. | AuditIfNotExists, inaktiverad | 2.0.1 |
Granskning på SQL-servern ska vara aktiverad | Granskning på SQL Server bör aktiveras för att spåra databasaktiviteter över alla databaser på servern och spara dem i en granskningslogg. | AuditIfNotExists, inaktiverad | 2.0.0 |
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Gästkonfigurationstillägget ska installeras på dina datorer | Installera gästkonfigurationstillägget för att säkerställa säkra konfigurationer av gästinställningar på datorn. Gästinställningar som tilläggsövervakarna inkluderar konfigurationen av operativsystemet, programkonfiguration eller närvaro samt miljöinställningar. När de har installerats är gästprinciper tillgängliga, till exempel "Windows Exploit guard ska vara aktiverat". Läs mer på https://aka.ms/gcpol. | AuditIfNotExists, inaktiverad | 1.0.2 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1120 – Granskningsgranskning, analys och rapportering | Integrerings-/genomsöknings- och övervakningsfunktioner | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Network Watcher ska vara aktiverat | Network Watcher är en regional tjänst som gör att du kan övervaka och diagnostisera villkor på nätverksscenarionivå i, till och från Azure. Med övervakning på scenarionivå kan du diagnostisera problem i en vy på nätverksnivå från slutpunkt till slutpunkt. Det krävs att en resursgrupp för nätverksbevakare skapas i varje region där ett virtuellt nätverk finns. En avisering aktiveras om en resursgrupp för nätverksbevakare inte är tillgänglig i en viss region. | AuditIfNotExists, inaktiverad | 3.0.0 |
Resursloggar i Azure Data Lake Store ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Azure Stream Analytics ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Batch-konton ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Data Lake Analytics ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Händelsehubb ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Key Vault ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Logic Apps ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.1.0 |
Resursloggar i tjänsten Search ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Service Bus ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet | Gästkonfigurationstillägget kräver en systemtilldelad hanterad identitet. Virtuella Azure-datorer i omfånget för den här principen kommer att vara inkompatibla när gästkonfigurationstillägget är installerat men inte har någon systemtilldelad hanterad identitet. Läs mer på https://aka.ms/gcpol | AuditIfNotExists, inaktiverad | 1.0.1 |
Korrelation med fysisk övervakning
ID: NIST SP 800-53 Rev. 4 AU-6 (6) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1121 – Granskningsgranskning, analys och rapportering | Korrelation med fysisk övervakning | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Tillåtna åtgärder
ID: NIST SP 800-53 Rev. 4 AU-6 (7) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1122 – Granskningsgranskning, analys och rapportering | Tillåtna åtgärder | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Justering av granskningsnivå
ID: NIST SP 800-53 Rev. 4 AU-6 (10) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1123 – Granskningsgranskning, analys och rapportering | Justering av granskningsnivå | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Granskningsminskning och rapportgenerering
ID: NIST SP 800-53 Rev. 4 AU-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1124 – Granskningsminskning och rapportgenerering | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1125 – Granskningsminskning och rapportgenerering | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Automatisk bearbetning
ID: NIST SP 800-53 Rev. 4 AU-7 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1126 – Granskningsminskning och rapportgenerering | Automatisk bearbetning | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Tidsstämplar
ID: NIST SP 800-53 Rev. 4 AU-8 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1127 – Tidsstämplar | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1128 – Tidsstämplar | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Synkronisering med auktoritativ tidskälla
ID: NIST SP 800-53 Rev. 4 AU-8 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1129 – Tidsstämplar | Synkronisering med auktoritativ tidskälla | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1130 – Tidsstämplar | Synkronisering med auktoritativ tidskälla | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Skydd av granskningsinformation
ID: NIST SP 800-53 Rev. 4 AU-9 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1131 – Skydd av granskningsinformation | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Granska säkerhetskopiering på separata fysiska system/komponenter
ID: NIST SP 800-53 Rev. 4 AU-9 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1132 – Skydd av granskningsinformation | Granska säkerhetskopiering på separata fysiska system/komponenter | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Kryptografiskt skydd
ID: NIST SP 800-53 Rev. 4 AU-9 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1133 – Skydd av granskningsinformation | Kryptografiskt skydd | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Åtkomst efter delmängd av privilegierade användare
ID: NIST SP 800-53 Rev. 4 AU-9 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1134 – Skydd av granskningsinformation | Åtkomst efter delmängd av privilegierade användare | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Oavvislighet
ID: NIST SP 800-53 Rev. 4 AU-10 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1135 – Icke-avvislighet | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Kvarhållning av granskningsposter
ID: NIST SP 800-53 Rev. 4 AU-11 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1136 – Kvarhållning av granskningsposter | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | I incidentundersökningssyfte rekommenderar vi att du anger datakvarhållningen för SQL Server-granskning till lagringskontots mål till minst 90 dagar. Bekräfta att du uppfyller de nödvändiga kvarhållningsreglerna för de regioner där du arbetar. Detta krävs ibland för efterlevnad av regelstandarder. | AuditIfNotExists, inaktiverad | 3.0.0 |
Granskningsgenerering
ID: NIST SP 800-53 Rev. 4 AU-12 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Förhandsversion]: Azure Arc-aktiverade Kubernetes-kluster bör ha Microsoft Defender för molnet-tillägget installerat | Microsoft Defender för molnet-tillägget för Azure Arc ger skydd mot hot för dina Arc-aktiverade Kubernetes-kluster. Tillägget samlar in data från alla noder i klustret och skickar dem till Azure Defender för Kubernetes-serverdelen i molnet för ytterligare analys. Läs mer i https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, inaktiverad | 4.0.1-preview |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
App Service-appar ska ha resursloggar aktiverade | Granska aktivering av resursloggar i appen. På så sätt kan du återskapa aktivitetsspår i undersökningssyfte om en säkerhetsincident inträffar eller om nätverket har komprometterats. | AuditIfNotExists, inaktiverad | 2.0.1 |
Granskning på SQL-servern ska vara aktiverad | Granskning på SQL Server bör aktiveras för att spåra databasaktiviteter över alla databaser på servern och spara dem i en granskningslogg. | AuditIfNotExists, inaktiverad | 2.0.0 |
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Gästkonfigurationstillägget ska installeras på dina datorer | Installera gästkonfigurationstillägget för att säkerställa säkra konfigurationer av gästinställningar på datorn. Gästinställningar som tilläggsövervakarna inkluderar konfigurationen av operativsystemet, programkonfiguration eller närvaro samt miljöinställningar. När de har installerats är gästprinciper tillgängliga, till exempel "Windows Exploit guard ska vara aktiverat". Läs mer på https://aka.ms/gcpol. | AuditIfNotExists, inaktiverad | 1.0.2 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1137 – Granskningsgenerering | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1138 – Granskningsgenerering | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Microsoft Managed Control 1139 – Granskningsgenerering | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Network Watcher ska vara aktiverat | Network Watcher är en regional tjänst som gör att du kan övervaka och diagnostisera villkor på nätverksscenarionivå i, till och från Azure. Med övervakning på scenarionivå kan du diagnostisera problem i en vy på nätverksnivå från slutpunkt till slutpunkt. Det krävs att en resursgrupp för nätverksbevakare skapas i varje region där ett virtuellt nätverk finns. En avisering aktiveras om en resursgrupp för nätverksbevakare inte är tillgänglig i en viss region. | AuditIfNotExists, inaktiverad | 3.0.0 |
Resursloggar i Azure Data Lake Store ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Azure Stream Analytics ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Batch-konton ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Data Lake Analytics ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Händelsehubb ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Key Vault ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Logic Apps ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.1.0 |
Resursloggar i tjänsten Search ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Service Bus ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet | Gästkonfigurationstillägget kräver en systemtilldelad hanterad identitet. Virtuella Azure-datorer i omfånget för den här principen kommer att vara inkompatibla när gästkonfigurationstillägget är installerat men inte har någon systemtilldelad hanterad identitet. Läs mer på https://aka.ms/gcpol | AuditIfNotExists, inaktiverad | 1.0.1 |
Systemomfattande/tidskorrelerad spårningslogg
ID: NIST SP 800-53 Rev. 4 AU-12 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Förhandsversion]: Azure Arc-aktiverade Kubernetes-kluster bör ha Microsoft Defender för molnet-tillägget installerat | Microsoft Defender för molnet-tillägget för Azure Arc ger skydd mot hot för dina Arc-aktiverade Kubernetes-kluster. Tillägget samlar in data från alla noder i klustret och skickar dem till Azure Defender för Kubernetes-serverdelen i molnet för ytterligare analys. Läs mer i https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, inaktiverad | 4.0.1-preview |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
App Service-appar ska ha resursloggar aktiverade | Granska aktivering av resursloggar i appen. På så sätt kan du återskapa aktivitetsspår i undersökningssyfte om en säkerhetsincident inträffar eller om nätverket har komprometterats. | AuditIfNotExists, inaktiverad | 2.0.1 |
Granskning på SQL-servern ska vara aktiverad | Granskning på SQL Server bör aktiveras för att spåra databasaktiviteter över alla databaser på servern och spara dem i en granskningslogg. | AuditIfNotExists, inaktiverad | 2.0.0 |
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Gästkonfigurationstillägget ska installeras på dina datorer | Installera gästkonfigurationstillägget för att säkerställa säkra konfigurationer av gästinställningar på datorn. Gästinställningar som tilläggsövervakarna inkluderar konfigurationen av operativsystemet, programkonfiguration eller närvaro samt miljöinställningar. När de har installerats är gästprinciper tillgängliga, till exempel "Windows Exploit guard ska vara aktiverat". Läs mer på https://aka.ms/gcpol. | AuditIfNotExists, inaktiverad | 1.0.2 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1140 – Granskningsgenerering | Systemomfattande/tidskorrelerad spårningslogg | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Network Watcher ska vara aktiverat | Network Watcher är en regional tjänst som gör att du kan övervaka och diagnostisera villkor på nätverksscenarionivå i, till och från Azure. Med övervakning på scenarionivå kan du diagnostisera problem i en vy på nätverksnivå från slutpunkt till slutpunkt. Det krävs att en resursgrupp för nätverksbevakare skapas i varje region där ett virtuellt nätverk finns. En avisering aktiveras om en resursgrupp för nätverksbevakare inte är tillgänglig i en viss region. | AuditIfNotExists, inaktiverad | 3.0.0 |
Resursloggar i Azure Data Lake Store ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Azure Stream Analytics ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Batch-konton ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Data Lake Analytics ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Händelsehubb ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Key Vault ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Logic Apps ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.1.0 |
Resursloggar i tjänsten Search ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Resursloggar i Service Bus ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte. när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet | Gästkonfigurationstillägget kräver en systemtilldelad hanterad identitet. Virtuella Azure-datorer i omfånget för den här principen kommer att vara inkompatibla när gästkonfigurationstillägget är installerat men inte har någon systemtilldelad hanterad identitet. Läs mer på https://aka.ms/gcpol | AuditIfNotExists, inaktiverad | 1.0.1 |
Ändringar av auktoriserade personer
ID: NIST SP 800-53 Rev. 4 AU-12 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1141 – Granskningsgenerering | Ändringar av auktoriserade personer | Microsoft implementerar den här kontrollen för granskning och ansvarsskyldighet | granska | 1.0.0 |
Säkerhetsbedömning och auktorisering
Principer och procedurer för säkerhetsbedömning och auktorisering
ID: NIST SP 800-53 Rev. 4 CA-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1142 – Certifiering, auktorisering, policy och procedurer för säkerhetsutvärdering | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1143 – Certifiering, auktorisering, policy och procedurer för säkerhetsutvärdering | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Säkerhetsutvärderingar
ID: NIST SP 800-53 Rev. 4 CA-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1144 – Säkerhetsutvärderingar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1145 – Säkerhetsutvärderingar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1146 – Säkerhetsutvärderingar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1147 – Säkerhetsutvärderingar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Oberoende bedömare
ID: NIST SP 800-53 Rev. 4 CA-2 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1148 – Säkerhetsutvärderingar | Oberoende bedömare | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Specialiserade utvärderingar
ID: NIST SP 800-53 Rev. 4 CA-2 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1149 – Säkerhetsutvärderingar | Specialiserade utvärderingar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Externa organisationer
ID: NIST SP 800-53 Rev. 4 CA-2 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1150 – Säkerhetsutvärderingar | Externa organisationer | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Systemsammankopplingar
ID: NIST SP 800-53 Rev. 4 CA-3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1151 – Systemsammankopplingar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1152 – Systemsammankopplingar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1153 – Systemsammankopplingar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Oklassificerade icke-nationella säkerhetssystemanslutningar
ID: NIST SP 800-53 Rev. 4 CA-3 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1154 – Systemsammankopplingar | Oklassificerade icke-nationella säkerhetssystemanslutningar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Begränsningar för externa systemanslutningar
ID: NIST SP 800-53 Rev. 4 CA-3 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1155 – Systemsammankopplingar | Begränsningar för externa systemanslutningar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Åtgärdsplan och milstolpar
ID: NIST SP 800-53 Rev. 4 CA-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1156 – åtgärdsplan och milstolpar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1157 – åtgärdsplan och milstolpar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Säkerhetsauktorisering
ID: NIST SP 800-53 Rev. 4 CA-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1158 – Säkerhetsauktorisering | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1159 – Säkerhetsauktorisering | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1160 – Säkerhetsauktorisering | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Kontinuerlig övervakning
ID: NIST SP 800-53 Rev. 4 CA-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1161 – kontinuerlig övervakning | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1162 – kontinuerlig övervakning | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1163 – kontinuerlig övervakning | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1164 – kontinuerlig övervakning | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1165 – kontinuerlig övervakning | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1166 – kontinuerlig övervakning | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1167 – kontinuerlig övervakning | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Oberoende utvärdering
ID: NIST SP 800-53 Rev. 4 CA-7 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1168 – Kontinuerlig övervakning | Oberoende utvärdering | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Trendanalyser
ID: NIST SP 800-53 Rev. 4 CA-7 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1169 – Kontinuerlig övervakning | Trendanalyser | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Intrångstester
ID: NIST SP 800-53 Rev. 4 CA-8 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1170 – Intrångstestning | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Oberoende intrångsagent eller team
ID: NIST SP 800-53 Rev. 4 CA-8 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1171 – Intrångstestning | Oberoende intrångsagent eller team | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Interna systemanslutningar
ID: NIST SP 800-53 Rev. 4 CA-9 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1172 – Interna systemanslutningar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1173 – Interna systemanslutningar | Microsoft implementerar den här säkerhetsbedömnings- och auktoriseringskontrollen | granska | 1.0.0 |
Konfigurationshantering
Princip och procedurer för konfigurationshantering
ID: NIST SP 800-53 Rev. 4 CM-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1174 – Princip och procedurer för konfigurationshantering | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1175 – Princip och procedurer för konfigurationshantering | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Baslinjekonfiguration
ID: NIST SP 800-53 Rev. 4 CM-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1176 – Baslinjekonfiguration | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Recensioner och uppdateringar
ID: NIST SP 800-53 Rev. 4 CM-2 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1177 – Baslinjekonfiguration | Recensioner och uppdateringar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1178 – Baslinjekonfiguration | Recensioner och uppdateringar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1179 – Baslinjekonfiguration | Recensioner och uppdateringar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Automation-stöd för noggrannhet/valuta
ID: NIST SP 800-53 Rev. 4 CM-2 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1180 – Baslinjekonfiguration | Automation-stöd för noggrannhet/valuta | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Kvarhållning av tidigare konfigurationer
ID: NIST SP 800-53 Rev. 4 CM-2 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1181 – Baslinjekonfiguration | Kvarhållning av tidigare konfigurationer | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Konfigurera system, komponenter eller enheter för högriskområden
ID: NIST SP 800-53 Rev. 4 CM-2 (7) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1182 – Baslinjekonfiguration | Konfigurera system, komponenter eller enheter för högriskområden | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1183 – Baslinjekonfiguration | Konfigurera system, komponenter eller enheter för högriskområden | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Ändringskontroll för konfiguration
ID: NIST SP 800-53 Rev. 4 CM-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1184 – Ändringskontroll för konfiguration | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1185 – Ändringskontroll för konfiguration | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1186 – Ändringskontroll för konfiguration | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1187 – Ändringskontroll för konfiguration | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1188 – Ändringskontroll för konfiguration | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1189 – Ändringskontroll för konfiguration | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1190 – Ändringskontroll för konfiguration | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Automatiserat dokument/meddelande/förbud mot ändringar
ID: NIST SP 800-53 Rev. 4 CM-3 (1) Ägarskap: Delat
Testa/verifiera/dokumentändringar
ID: NIST SP 800-53 Rev. 4 CM-3 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1197 – Ändringskontroll för konfiguration | Testa/verifiera/dokumentändringar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Säkerhetsrepresentant
ID: NIST SP 800-53 Rev. 4 CM-3 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1198 – Ändringskontroll för konfiguration | Säkerhetsrepresentant | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Kryptografihantering
ID: NIST SP 800-53 Rev. 4 CM-3 (6) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1199 – Ändringskontroll för konfiguration | Kryptografihantering | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Analys av säkerhetspåverkan
ID: NIST SP 800-53 Rev. 4 CM-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1200 – Analys av säkerhetspåverkan | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Separata testmiljöer
ID: NIST SP 800-53 Rev. 4 CM-4 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1201 – Analys av säkerhetspåverkan | Separata testmiljöer | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Åtkomstbegränsningar för ändring
ID: NIST SP 800-53 Rev. 4 CM-5 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1202 – Åtkomstbegränsningar för ändring | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Automatisk åtkomsttillämpning/granskning
ID: NIST SP 800-53 Rev. 4 CM-5 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1203 – Åtkomstbegränsningar för ändring | Automatisk åtkomsttillämpning/granskning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Granska systemändringar
ID: NIST SP 800-53 Rev. 4 CM-5 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1204 – Åtkomstbegränsningar för ändring | Granska systemändringar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Signerade komponenter
ID: NIST SP 800-53 Rev. 4 CM-5 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1205 – Åtkomstbegränsningar för ändring | Signerade komponenter | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Begränsa produktion/driftbehörigheter
ID: NIST SP 800-53 Rev. 4 CM-5 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1206 – Åtkomstbegränsningar för ändring | Begränsa produktion/driftbehörigheter | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1207 – Åtkomstbegränsningar för ändring | Begränsa produktion/driftbehörigheter | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Konfigurationsinställningar
ID: NIST SP 800-53 Rev. 4 CM-6 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | Med klientcertifikat kan appen begära ett certifikat för inkommande begäranden. Endast klienter med giltiga certifikat kan nå appen. Den här principen har ersatts av en ny princip med samma namn eftersom Http 2.0 inte stöder klientcertifikat. | Granskning, inaktiverad | 3.1.0-inaktuell |
App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | Med klientcertifikat kan appen begära ett certifikat för inkommande begäranden. Endast klienter som har ett giltigt certifikat kan nå appen. Den här principen gäller för appar med Http-versionen inställd på 1.1. | AuditIfNotExists, inaktiverad | 1.0.0 |
App Service-appar bör ha fjärrfelsökning inaktiverat | Fjärrfelsökning kräver att inkommande portar öppnas i en App Service-app. Fjärrfelsökning ska stängas av. | AuditIfNotExists, inaktiverad | 2.0.0 |
App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar | Resursdelning för korsande ursprung (CORS) bör inte tillåta att alla domäner får åtkomst till din app. Tillåt endast att nödvändiga domäner interagerar med din app. | AuditIfNotExists, inaktiverad | 2.0.0 |
Azure Policy-tillägg för Kubernetes-tjänsten (AKS) bör installeras och aktiveras i dina kluster | Azure Policy-tillägget för Kubernetes-tjänsten (AKS) utökar Gatekeeper v3, en webhook för antagningskontrollanter för Open Policy Agent (OPA), för att tillämpa skalbara tillämpningsåtgärder och skydd på dina kluster på ett centraliserat och konsekvent sätt. | Granskning, inaktiverad | 1.0.2 |
Funktionsappar bör ha fjärrfelsökning inaktiverat | Fjärrfelsökning kräver att inkommande portar öppnas i funktionsappar. Fjärrfelsökning ska stängas av. | AuditIfNotExists, inaktiverad | 2.0.0 |
Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar | Cors (Cross-Origin Resource Sharing) bör inte tillåta att alla domäner får åtkomst till funktionsappen. Tillåt endast att nödvändiga domäner interagerar med funktionsappen. | AuditIfNotExists, inaktiverad | 2.0.0 |
Kubernetes-klustercontainrar CPU- och minnesresursgränser får inte överskrida de angivna gränserna | Framtvinga cpu- och minnesresursgränser för containrar för att förhindra resursöverbelastningsattacker i ett Kubernetes-kluster. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 10.2.0 |
Kubernetes-klustercontainrar bör inte dela värdprocess-ID eller värd-IPC-namnområde | Blockera poddcontainrar från att dela värdprocess-ID-namnområdet och värd-IPC-namnområdet i ett Kubernetes-kluster. Den här rekommendationen är en del av CIS 5.2.2 och CIS 5.2.3 som är avsedda att förbättra säkerheten i dina Kubernetes-miljöer. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 6.1.0 |
Kubernetes-klustercontainrar bör endast använda tillåtna AppArmor-profiler | Containrar bör endast använda tillåtna AppArmor-profiler i ett Kubernetes-kluster. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 7.1.1 |
Kubernetes-klustercontainrar bör endast använda tillåtna funktioner | Begränsa funktionerna för att minska attackytan för containrar i ett Kubernetes-kluster. Den här rekommendationen är en del av CIS 5.2.8 och CIS 5.2.9 som är avsedda att förbättra säkerheten i dina Kubernetes-miljöer. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 7.1.0 |
Kubernetes-klustercontainrar bör endast använda tillåtna avbildningar | Använd bilder från betrodda register för att minska Kubernetes-klustrets exponeringsrisk för okända sårbarheter, säkerhetsproblem och skadliga bilder. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 10.2.0 |
Kubernetes-klustercontainrar ska köras med ett skrivskyddat rotfilsystem | Kör containrar med ett skrivskyddat rotfilsystem för att skydda mot ändringar vid körning med skadliga binärfiler som läggs till i PATH i ett Kubernetes-kluster. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 7.1.0 |
Kubernetes-klusterpoddens hostPath-volymer bör endast använda tillåtna värdsökvägar | Begränsa poddens HostPath-volymmonteringar till tillåtna värdsökvägar i ett Kubernetes-kluster. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 7.1.1 |
Kubernetes-klusterpoddar och -containrar ska endast köras med godkända användar- och grupp-ID:er | Kontrollera användar-, primärgrupp-, tilläggs- och filsystemgrupp-ID:t som poddar och containrar kan använda för att köras i ett Kubernetes-kluster. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 7.1.1 |
Kubernetes-klusterpoddar bör endast använda godkänt värdnätverk och portintervall | Begränsa poddåtkomsten till värdnätverket och det tillåtna värdportintervallet i ett Kubernetes-kluster. Den här rekommendationen är en del av CIS 5.2.4 som är avsedd att förbättra säkerheten i dina Kubernetes-miljöer. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 7.1.0 |
Kubernetes-klustertjänster bör endast lyssna på tillåtna portar | Begränsa tjänster till att endast lyssna på tillåtna portar för att skydda åtkomsten till Kubernetes-klustret. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 9.1.0 |
Kubernetes-kluster bör inte tillåta privilegierade containrar | Tillåt inte att privilegierade containrar skapas i ett Kubernetes-kluster. Den här rekommendationen är en del av CIS 5.2.1 som är avsedd att förbättra säkerheten i dina Kubernetes-miljöer. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 10.1.0 |
Kubernetes-kluster bör inte tillåta eskalering av containerprivilegier | Tillåt inte att containrar körs med behörighetseskalering till roten i ett Kubernetes-kluster. Den här rekommendationen är en del av CIS 5.2.5 som är avsedd att förbättra säkerheten i dina Kubernetes-miljöer. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 8.1.0 |
Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om datorn inte är korrekt konfigurerad för någon av rekommendationerna i Säkerhetsbaslinjen för Azure-beräkning. | AuditIfNotExists, inaktiverad | 1.5.0 |
Microsoft Managed Control 1208 – Konfigurationsinställningar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1209 – Konfigurationsinställningar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1210 – Konfigurationsinställningar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1211 – Konfigurationsinställningar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om datorn inte är korrekt konfigurerad för någon av rekommendationerna i Säkerhetsbaslinjen för Azure-beräkning. | AuditIfNotExists, inaktiverad | 1.0.0 |
Automatiserad central hantering/program/verifiering
ID: NIST SP 800-53 Rev. 4 CM-6 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1212 – Konfigurationsinställningar | Automatiserad central hantering/program/verifiering | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Svara på obehöriga ändringar
ID: NIST SP 800-53 Rev. 4 CM-6 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1213 – Konfigurationsinställningar | Svara på obehöriga ändringar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Minst funktionalitet
ID: NIST SP 800-53 Rev. 4 CM-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Microsoft Managed Control 1214 – Minst funktionalitet | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1215 – Minst funktionalitet | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Periodisk granskning
ID: NIST SP 800-53 Rev. 4 CM-7 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1216 – Minst funktionalitet | Periodisk granskning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1217 – Minst funktionalitet | Periodisk granskning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Förhindra programkörning
ID: NIST SP 800-53 Rev. 4 CM-7 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1218 – Minsta funktionalitet | Förhindra programkörning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Auktoriserad programvara/vitlistning
ID: NIST SP 800-53 Rev. 4 CM-7 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1219 – Minsta funktionalitet | Auktoriserad programvara/vitlistning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1220 – Minsta funktionalitet | Auktoriserad programvara/vitlistning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1221 – Minsta funktionalitet | Auktoriserad programvara/vitlistning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Information System Component Inventory
ID: NIST SP 800-53 Rev. 4 CM-8 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1222 – Information System Component Inventory | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1223 – Information System Component Inventory | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Uppdateringar under installationer/borttagningar
ID: NIST SP 800-53 Rev. 4 CM-8 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1224 – Information System Component Inventory | Uppdateringar under installationer/borttagningar | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Automatiserat underhåll
ID: NIST SP 800-53 Rev. 4 CM-8 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1225 – Information System Component Inventory | Automatiserat underhåll | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Automatisk identifiering av obehöriga komponenter
ID: NIST SP 800-53 Rev. 4 CM-8 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1226 – Information System Component Inventory | Automatisk identifiering av obehöriga komponenter | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1227 – Information System Component Inventory | Automatisk identifiering av obehöriga komponenter | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Ansvarighetsinformation
ID: NIST SP 800-53 Rev. 4 CM-8 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1228 – Information System Component Inventory | Ansvarighetsinformation | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Ingen duplicerad redovisning av komponenter
ID: NIST SP 800-53 Rev. 4 CM-8 (5) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1229 – Information System Component Inventory | Ingen duplicerad redovisning av komponenter | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Konfigurationshanteringsplan
ID: NIST SP 800-53 Rev. 4 CM-9 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1230 – Konfigurationshanteringsplan | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1231 – Konfigurationshanteringsplan | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1232 – Konfigurationshanteringsplan | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1233 – Konfigurationshanteringsplan | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Begränsningar för programvaruanvändning
ID: NIST SP 800-53 Rev. 4 CM-10 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1234 – Begränsningar för programvaruanvändning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1235 – Begränsningar för programanvändning | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1236 – Användningsbegränsningar för programvara | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Programvara med öppen källkod
ID: NIST SP 800-53 Rev. 4 CM-10 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1237 – Begränsningar för programvaruanvändning | Programvara med öppen källkod | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Användarinstallerad programvara
ID: NIST SP 800-53 Rev. 4 CM-11 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1238 – Användarinstallerad programvara | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1239 – användarinstallerad programvara | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1240 – användarinstallerad programvara | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Aviseringar för obehöriga installationer
ID: NIST SP 800-53 Rev. 4 CM-11 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1241 – Användarinstallerad programvara | Aviseringar för obehöriga installationer | Microsoft implementerar den här konfigurationshanteringskontrollen | granska | 1.0.0 |
Beredskapsplanering
Policy och procedurer för beredskapsplanering
ID: NIST SP 800-53 Rev. 4 CP-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1242 – Policy och procedurer för beredskapsplanering | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1243 – Policy och procedurer för beredskapsplanering | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Reservplan
ID: NIST SP 800-53 Rev. 4 CP-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1244 – beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1245 – beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1246 – beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1247 – beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1248 – beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1249 – beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1250 – beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Samordna med relaterade planer
ID: NIST SP 800-53 Rev. 4 CP-2 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1251 – Beredskapsplan | Samordna med relaterade planer | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Kapacitetsplanering
ID: NIST SP 800-53 Rev. 4 CP-2 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1252 – Beredskapsplan | Kapacitetsplanering | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Återuppta viktiga uppdrag/affärsfunktioner
ID: NIST SP 800-53 Rev. 4 CP-2 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1253 – Beredskapsplan | Återuppta viktiga uppdrag/affärsfunktioner | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Återuppta alla uppdrag/affärsfunktioner
ID: NIST SP 800-53 Rev. 4 CP-2 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1254 – Beredskapsplan | Återuppta alla uppdrag/affärsfunktioner | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Fortsätt viktiga uppdrag/affärsfunktioner
ID: NIST SP 800-53 Rev. 4 CP-2 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1255 – Beredskapsplan | Fortsätt viktiga uppdrag/affärsfunktioner | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Identifiera kritiska tillgångar
ID: NIST SP 800-53 Rev. 4 CP-2 (8) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1256 – Beredskapsplan | Identifiera kritiska tillgångar | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Beredskapsträning
ID: NIST SP 800-53 Rev. 4 CP-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1257 – Beredskapsutbildning | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1258 – Beredskapsutbildning | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1259 – Beredskapsutbildning | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Simulerade händelser
ID: NIST SP 800-53 Rev. 4 CP-3 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1260 – Beredskapsträning | Simulerade händelser | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Testning av beredskapsplan
ID: NIST SP 800-53 Rev. 4 CP-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1261 – Testning av beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1262 – Testning av beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1263 – Testning av beredskapsplan | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Samordna med relaterade planer
ID: NIST SP 800-53 Rev. 4 CP-4 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1264 – Testning av beredskapsplan | Samordna med relaterade planer | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Alternativ bearbetningsplats
ID: NIST SP 800-53 Rev. 4 CP-4 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1265 – Testning av beredskapsplan | Alternativ bearbetningsplats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1266 – Testning av beredskapsplan | Alternativ bearbetningsplats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Alternativ lagringsplats
ID: NIST SP 800-53 Rev. 4 CP-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MariaDB | Med Azure Database for MariaDB kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MySQL | Med Azure Database for MySQL kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Geo-redundant säkerhetskopiering bör aktiveras för Azure Database for PostgreSQL | Med Azure Database for PostgreSQL kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Geo-redundant lagring ska vara aktiverat för lagringskonton | Använda geo-redundans för att skapa program med hög tillgänglighet | Granskning, inaktiverad | 1.0.0 |
Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | Den här principen granskar alla Azure SQL Database-databaser med långsiktig geo-redundant säkerhetskopiering som inte är aktiverad. | AuditIfNotExists, inaktiverad | 2.0.0 |
Microsoft Managed Control 1267 – alternativ lagringsplats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1268 – alternativ lagringsplats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Separation från primär plats
ID: NIST SP 800-53 Rev. 4 CP-6 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MariaDB | Med Azure Database for MariaDB kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MySQL | Med Azure Database for MySQL kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Geo-redundant säkerhetskopiering bör aktiveras för Azure Database for PostgreSQL | Med Azure Database for PostgreSQL kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Geo-redundant lagring ska vara aktiverat för lagringskonton | Använda geo-redundans för att skapa program med hög tillgänglighet | Granskning, inaktiverad | 1.0.0 |
Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | Den här principen granskar alla Azure SQL Database-databaser med långsiktig geo-redundant säkerhetskopiering som inte är aktiverad. | AuditIfNotExists, inaktiverad | 2.0.0 |
Microsoft Managed Control 1269 – alternativ lagringsplats | Separation från primär plats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Återställningstid/punktmål
ID: NIST SP 800-53 Rev. 4 CP-6 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1270 – alternativ lagringsplats | Återställningstid/punktmål | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Tillgänglighet
ID: NIST SP 800-53 Rev. 4 CP-6 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1271 – alternativ lagringsplats | Tillgänglighet | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Alternativ bearbetningsplats
ID: NIST SP 800-53 Rev. 4 CP-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Granska virtuella datorer utan att haveriberedskap har konfigurerats | Granska virtuella datorer som inte har konfigurerat haveriberedskap. Mer information om haveriberedskap finns i https://aka.ms/asr-doc. | auditIfNotExists | 1.0.0 |
Microsoft Managed Control 1272 – alternativ bearbetningsplats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1273 – alternativ bearbetningsplats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1274 – alternativ bearbetningsplats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Separation från primär plats
ID: NIST SP 800-53 Rev. 4 CP-7 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1275 – alternativ bearbetningsplats | Separation från primär plats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Tillgänglighet
ID: NIST SP 800-53 Rev. 4 CP-7 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1276 – alternativ bearbetningsplats | Tillgänglighet | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Tjänstens prioritet
ID: NIST SP 800-53 Rev. 4 CP-7 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1277 – alternativ bearbetningsplats | Tjänstens prioritet | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Förberedelse för användning
ID: NIST SP 800-53 Rev. 4 CP-7 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1278 – alternativ bearbetningsplats | Förberedelse för användning | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Teletjänster
ID: NIST SP 800-53 Rev. 4 CP-8 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1279 – telekommunikationstjänster | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Prioritet för tjänstbestämmelser
ID: NIST SP 800-53 Rev. 4 CP-8 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1280 – Telekommunikationstjänster | Prioritet för tjänstbestämmelser | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1281 – Telekommunikationstjänster | Prioritet för tjänstbestämmelser | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Enstaka felpunkter
ID: NIST SP 800-53 Rev. 4 CP-8 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1282 – Telekommunikationstjänster | Enstaka felpunkter | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Separation av primära/alternativa providrar
ID: NIST SP 800-53 Rev. 4 CP-8 (3) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1283 – Telekommunikationstjänster | Separation av primära/alternativa providrar | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Beredskapsplan för leverantör
ID: NIST SP 800-53 Rev. 4 CP-8 (4) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1284 – Telekommunikationstjänster | Beredskapsplan för leverantör | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1285 – Telekommunikationstjänster | Beredskapsplan för leverantör | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1286 – Telekommunikationstjänster | Beredskapsplan för leverantör | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Säkerhetskopiering av informationssystem
ID: NIST SP 800-53 Rev. 4 CP-9 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Backup ska vara aktiverat för virtuella datorer | Skydda dina virtuella Azure-datorer genom att aktivera Azure Backup. Azure Backup är en säker och kostnadseffektiv dataskyddslösning för Azure. | AuditIfNotExists, inaktiverad | 3.0.0 |
Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MariaDB | Med Azure Database for MariaDB kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MySQL | Med Azure Database for MySQL kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Geo-redundant säkerhetskopiering bör aktiveras för Azure Database for PostgreSQL | Med Azure Database for PostgreSQL kan du välja redundansalternativet för databasservern. Den kan ställas in på en geo-redundant lagring där data inte bara lagras i den region där servern finns, utan också replikeras till en länkad region för att tillhandahålla återställningsalternativ vid ett regionfel. Konfiguration av geo-redundant lagring av säkerhetskopior tillåts endast under skapandet av servern. | Granskning, inaktiverad | 1.0.1 |
Nyckelvalv bör ha borttagningsskydd aktiverat | Skadlig borttagning av ett nyckelvalv kan leda till permanent dataförlust. Du kan förhindra permanent dataförlust genom att aktivera rensningsskydd och mjuk borttagning. Rensningsskydd skyddar dig mot insiderattacker genom att framtvinga en obligatorisk kvarhållningsperiod för mjuka borttagna nyckelvalv. Ingen i din organisation eller Microsoft kommer att kunna rensa dina nyckelvalv under kvarhållningsperioden för mjuk borttagning. Tänk på att nyckelvalv som skapats efter den 1 september 2019 har mjuk borttagning aktiverat som standard. | Granska, neka, inaktiverad | 2.1.0 |
Nyckelvalv bör ha mjuk borttagning aktiverat | Om du tar bort ett nyckelvalv utan mjuk borttagning tas alla hemligheter, nycklar och certifikat som lagras i nyckelvalvet bort permanent. Oavsiktlig borttagning av ett nyckelvalv kan leda till permanent dataförlust. Med mjuk borttagning kan du återställa ett nyckelvalv som tagits bort av misstag under en konfigurerbar kvarhållningsperiod. | Granska, neka, inaktiverad | 3.0.0 |
Microsoft Managed Control 1287 – Säkerhetskopiering av informationssystem | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1288 – Säkerhetskopiering av informationssystem | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1289 – Säkerhetskopiering av informationssystem | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1290 – Säkerhetskopiering av informationssystem | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Testning för tillförlitlighet/integritet
ID: NIST SP 800-53 Rev. 4 CP-9 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1291 – Säkerhetskopiering av informationssystem | Testning för tillförlitlighet/integritet | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Teståterställning med sampling
ID: NIST SP 800-53 Rev. 4 CP-9 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1292 – Säkerhetskopiering av informationssystem | Teståterställning med sampling | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Separat lagring för viktig information
ID: NIST SP 800-53 Rev. 4 CP-9 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1293 – Säkerhetskopiering av informationssystem | Separat lagring för viktig information | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Överföra till en alternativ lagringsplats
ID: NIST SP 800-53 Rev. 4 CP-9 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1294 – Säkerhetskopiering av informationssystem | Överföra till en alternativ lagringsplats | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Återställning och återställning av informationssystem
ID: NIST SP 800-53 Rev. 4 CP-10 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1295 – Återställning och återställning av informationssystem | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Transaktionsåterställning
ID: NIST SP 800-53 Rev. 4 CP-10 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1296 – Återställning och återställning av informationssystem | Transaktionsåterställning | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Återställ inom en tidsperiod
ID: NIST SP 800-53 Rev. 4 CP-10 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1297 – Återställning och återställning av informationssystem | Återställ inom en tidsperiod | Microsoft implementerar den här beredskapsplaneringskontrollen | granska | 1.0.0 |
Identifiering och autentisering
Principer och procedurer för identifiering och autentisering
ID: NIST SP 800-53 Rev. 4 IA-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1298 – Princip och procedurer för identifiering och autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1299 – Princip och procedurer för identifiering och autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Identifiering och autentisering (organisationsanvändare)
ID: NIST SP 800-53 Rev. 4 IA-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) bör aktiveras för alla prenumerationskonton med ägarbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) bör aktiveras för alla prenumerationskonton med läsbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) ska aktiveras för alla prenumerationskonton med skrivbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
En Azure Active Directory-administratör bör etableras för SQL-servrar | Granska etableringen av en Azure Active Directory-administratör för SQL-servern för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster | AuditIfNotExists, inaktiverad | 1.0.0 |
App Service-appar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | Nyckelåtkomst (lokal autentisering) rekommenderas att inaktiveras för säkerhet. Azure OpenAI Studio, som vanligtvis används i utveckling/testning, kräver nyckelåtkomst och fungerar inte om nyckelåtkomst är inaktiverad. Efter inaktivering blir Microsoft Entra-ID den enda åtkomstmetoden, vilket gör det möjligt att upprätthålla minimiprivilegier och detaljerad kontroll. Läs mer på: https://aka.ms/AI/auth | Granska, neka, inaktiverad | 1.1.0 |
Funktionsappar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Microsoft Managed Control 1300 – användaridentifiering och autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Service Fabric-kluster bör endast använda Azure Active Directory för klientautentisering | Granska endast användning av klientautentisering via Azure Active Directory i Service Fabric | Granska, neka, inaktiverad | 1.1.0 |
Nätverksåtkomst till privilegierade konton
ID: NIST SP 800-53 Rev. 4 IA-2 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) bör aktiveras för alla prenumerationskonton med ägarbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) ska aktiveras för alla prenumerationskonton med skrivbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Managed Control 1301 – Användaridentifiering och autentisering | Nätverksåtkomst till privilegierade konton | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Nätverksåtkomst till icke-privilegierade konton
ID: NIST SP 800-53 Rev. 4 IA-2 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) bör aktiveras för alla prenumerationskonton med läsbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Managed Control 1302 – Användaridentifiering och autentisering | Nätverksåtkomst till icke-privilegierade konton | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Lokal åtkomst till privilegierade konton
ID: NIST SP 800-53 Rev. 4 IA-2 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1303 – Användaridentifiering och autentisering | Lokal åtkomst till privilegierade konton | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Lokal åtkomst till icke-privilegierade konton
ID: NIST SP 800-53 Rev. 4 IA-2 (4) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1304 – Användaridentifiering och autentisering | Lokal åtkomst till icke-privilegierade konton | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Gruppautentisering
ID: NIST SP 800-53 Rev. 4 IA-2 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1305 – Användaridentifiering och autentisering | Gruppautentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Nätverksåtkomst till privilegierade konton – Återspelningsbeständig
ID: NIST SP 800-53 Rev. 4 IA-2 (8) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1306 – Användaridentifiering och autentisering | Nätverksåtkomst till privilegierade konton – Spela upp... | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Nätverksåtkomst till icke-privilegierade konton – Återspelningsbeständig
ID: NIST SP 800-53 Rev. 4 IA-2 (9) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1307 – Användaridentifiering och autentisering | Nätverksåtkomst till icke-privilegierade konton – Spela upp... | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Fjärråtkomst – separat enhet
ID: NIST SP 800-53 Rev. 4 IA-2 (11) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1308 – Användaridentifiering och autentisering | Fjärråtkomst – separat enhet | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Godkännande av Piv-autentiseringsuppgifter
ID: NIST SP 800-53 Rev. 4 IA-2 (12) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1309 – Användaridentifiering och autentisering | Godkännande av Piv-autentiseringsuppgifter | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Enhetsidentifiering och autentisering
ID: NIST SP 800-53 Rev. 4 IA-3 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1310 – Enhetsidentifiering och autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Hantering av identifierare
ID: NIST SP 800-53 Rev. 4 IA-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En Azure Active Directory-administratör bör etableras för SQL-servrar | Granska etableringen av en Azure Active Directory-administratör för SQL-servern för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster | AuditIfNotExists, inaktiverad | 1.0.0 |
App Service-appar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | Nyckelåtkomst (lokal autentisering) rekommenderas att inaktiveras för säkerhet. Azure OpenAI Studio, som vanligtvis används i utveckling/testning, kräver nyckelåtkomst och fungerar inte om nyckelåtkomst är inaktiverad. Efter inaktivering blir Microsoft Entra-ID den enda åtkomstmetoden, vilket gör det möjligt att upprätthålla minimiprivilegier och detaljerad kontroll. Läs mer på: https://aka.ms/AI/auth | Granska, neka, inaktiverad | 1.1.0 |
Funktionsappar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Microsoft Managed Control 1311 – Identifierarhantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1312 – Identifierarhantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1313 – Identifierarhantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1314 – Identifierarhantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1315 – Identifierarhantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Service Fabric-kluster bör endast använda Azure Active Directory för klientautentisering | Granska endast användning av klientautentisering via Azure Active Directory i Service Fabric | Granska, neka, inaktiverad | 1.1.0 |
Identifiera användarstatus
ID: NIST SP 800-53 Rev. 4 IA-4 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1316 – Identifierarhantering | Identifiera användarstatus | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Autentiseringshantering
ID: NIST SP 800-53 Rev. 4 IA-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer som finns i Azure och som stöds av gästkonfiguration men som inte har några hanterade identiteter. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer i Azure som stöds av gästkonfiguration och som har minst en användartilldelad identitet men som inte har någon systemtilldelad hanterad identitet. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Linux-datorer som inte har behörighet för passwd-filen har angetts till 0644 | AuditIfNotExists, inaktiverad | 1.4.0 |
Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Windows-datorer som inte lagrar lösenord med reversibel kryptering | AuditIfNotExists, inaktiverad | 1.0.0 |
Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer | Den här principen distribuerar Linux-gästkonfigurationstillägget till virtuella Linux-datorer i Azure som stöds av gästkonfiguration. Linux-gästkonfigurationstillägget är en förutsättning för alla Linux-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Linux-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer | Den här principen distribuerar Windows-gästkonfigurationstillägget till virtuella Windows-datorer i Azure som stöds av gästkonfiguration. Windows-gästkonfigurationstillägget är en förutsättning för alla Windows-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Windows-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Microsoft Managed Control 1317 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1318 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1319 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1320 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1321 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1322 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1323 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1324 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1325 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1326 – Autentiseringshantering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Lösenordsbaserad autentisering
ID: NIST SP 800-53 Rev. 4 IA-5 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer som finns i Azure och som stöds av gästkonfiguration men som inte har några hanterade identiteter. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet | Den här principen lägger till en systemtilldelad hanterad identitet till virtuella datorer i Azure som stöds av gästkonfiguration och som har minst en användartilldelad identitet men som inte har någon systemtilldelad hanterad identitet. En systemtilldelad hanterad identitet är en förutsättning för alla gästkonfigurationstilldelningar och måste läggas till på datorer innan du använder några principdefinitioner för gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | modify | 1.3.0 |
Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Linux-datorer som inte har behörighet för passwd-filen har angetts till 0644 | AuditIfNotExists, inaktiverad | 1.4.0 |
Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord. Standardvärdet för unika lösenord är 24 | AuditIfNotExists, inaktiverad | 1.1.0 |
Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Windows-datorer som inte har den högsta lösenordsåldern inställda på angivet antal dagar. Standardvärdet för maximal lösenordsålder är 70 dagar | AuditIfNotExists, inaktiverad | 1.1.0 |
Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Windows-datorer som inte har den lägsta lösenordsåldern inställda på angivet antal dagar. Standardvärdet för lägsta lösenordsålder är 1 dag | AuditIfNotExists, inaktiverad | 1.1.0 |
Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad | AuditIfNotExists, inaktiverad | 1.0.0 |
Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Windows-datorer som inte begränsar minsta längd på lösenord till angivet antal tecken. Standardvärdet för minsta längd på lösenord är 14 tecken | AuditIfNotExists, inaktiverad | 1.1.0 |
Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering | Kräver att förutsättningarna distribueras till principtilldelningsomfånget. Mer information finns i https://aka.ms/gcpol. Datorer är inkompatibla om Windows-datorer som inte lagrar lösenord med reversibel kryptering | AuditIfNotExists, inaktiverad | 1.0.0 |
Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer | Den här principen distribuerar Linux-gästkonfigurationstillägget till virtuella Linux-datorer i Azure som stöds av gästkonfiguration. Linux-gästkonfigurationstillägget är en förutsättning för alla Linux-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Linux-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer | Den här principen distribuerar Windows-gästkonfigurationstillägget till virtuella Windows-datorer i Azure som stöds av gästkonfiguration. Windows-gästkonfigurationstillägget är en förutsättning för alla Windows-gästkonfigurationstilldelningar och måste distribueras till datorer innan du använder någon principdefinition för Windows-gästkonfiguration. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Microsoft Managed Control 1327 – Autentiseringshantering | Lösenordsbaserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1328 – Autentiseringshantering | Lösenordsbaserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1329 – Autentiseringshantering | Lösenordsbaserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1330 – Autentiseringshantering | Lösenordsbaserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1331 – Autentiseringshantering | Lösenordsbaserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1332 – Autentiseringshantering | Lösenordsbaserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Pki-baserad autentisering
ID: NIST SP 800-53 Rev. 4 IA-5 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1333 – Autentiseringshantering | Pki-baserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1334 – Autentiseringshantering | Pki-baserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1335 – Autentiseringshantering | Pki-baserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1336 – Autentiseringshantering | Pki-baserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Personlig eller betrodd registrering från tredje part
ID: NIST SP 800-53 Rev. 4 IA-5 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1337 – Autentiseringshantering | Personlig eller betrodd registrering från tredje part | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Automatiserat stöd för bestämning av lösenordsstyrka
ID: NIST SP 800-53 Rev. 4 IA-5 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1338 – Autentiseringshantering | Automatiserat stöd för bestämning av lösenordsstyrka | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Skydd av autentiserare
ID: NIST SP 800-53 Rev. 4 IA-5 (6) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1339 – Autentiseringshantering | Skydd av autentiserare | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Inga inbäddade okrypterade statiska autentiserare
ID: NIST SP 800-53 Rev. 4 IA-5 (7) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1340 – Autentiseringshantering | Inga inbäddade okrypterade statiska autentiserare | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Flera informationssystemkonton
ID: NIST SP 800-53 Rev. 4 IA-5 (8) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1341 – Autentiseringshantering | Flera informationssystemkonton | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Maskinvarutokenbaserad autentisering
ID: NIST SP 800-53 Rev. 4 IA-5 (11) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1342 – Autentiseringshantering | Maskinvarutokenbaserad autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Förfallodatum för cachelagrade autentiserare
ID: NIST SP 800-53 Rev. 4 IA-5 (13) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1343 – Autentiseringshantering | Förfallodatum för cachelagrade autentiserare | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Feedback om autentisering
ID: NIST SP 800-53 Rev. 4 IA-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1344 – Feedback om autentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Autentisering av kryptografisk modul
ID: NIST SP 800-53 Rev. 4 IA-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1345 – Krypteringsmodulautentisering | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Identifiering och autentisering (icke-organisatoriska användare)
ID: NIST SP 800-53 Rev. 4 IA-8 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1346 – Identifiering och autentisering (icke-organisatoriska användare) | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Godkännande av Piv-autentiseringsuppgifter från andra byråer
ID: NIST SP 800-53 Rev. 4 IA-8 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1347 – Identifiering och autentisering (icke-organisatoriska användare) | Godkännande av Piv-autentiseringsuppgifter... | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Godkännande av autentiseringsuppgifter från tredje part
ID: NIST SP 800-53 Rev. 4 IA-8 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1348 – Identifiering och autentisering (icke-organisatoriska användare) | Godkännande av tredje part... | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Användning av Ficam-godkända produkter
ID: NIST SP 800-53 Rev. 4 IA-8 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1349 – Identifiering och autentisering (icke-organisatoriska användare) | Användning av Ficam-godkända produkter | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Användning av Ficam-utfärdade profiler
ID: NIST SP 800-53 Rev. 4 IA-8 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1350 – Identifiering och autentisering (icke-organisatoriska användare) | Användning av Ficam-utfärdade profiler | Microsoft implementerar den här identifierings- och autentiseringskontrollen | granska | 1.0.0 |
Incidentsvar
Policy och procedurer för incidenthantering
ID: NIST SP 800-53 Rev. 4 IR-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1351 – Policy och procedurer för incidenthantering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1352 – Policy och procedurer för incidenthantering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Incidenthanteringsträning
ID: NIST SP 800-53 Rev. 4 IR-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1353 – Incidenthanteringsutbildning | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1354 – Incidenthanteringsutbildning | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1355 – Incidenthanteringsutbildning | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Simulerade händelser
ID: NIST SP 800-53 Rev. 4 IR-2 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1356 – Incidenthanteringsutbildning | Simulerade händelser | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Automatiserade träningsmiljöer
ID: NIST SP 800-53 Rev. 4 IR-2 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1357 – Incidenthanteringsträning | Automatiserade träningsmiljöer | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Incidenthanteringstestning
ID: NIST SP 800-53 Rev. 4 IR-3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1358 – Incidenthanteringstestning | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Samordning med relaterade planer
ID: NIST SP 800-53 Rev. 4 IR-3 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1359 – Incidenthanteringstestning | Samordning med relaterade planer | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Incidenthantering
ID: NIST SP 800-53 Rev. 4 IR-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
E-postavisering för aviseringar med hög allvarlighetsgrad ska vara aktiverat | Aktivera e-postaviseringar för aviseringar med hög allvarlighetsgrad i Security Center för att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer. | AuditIfNotExists, inaktiverad | 1.0.1 |
E-postavisering till prenumerationsägare för aviseringar med hög allvarlighetsgrad ska aktiveras | För att säkerställa att dina prenumerationsägare meddelas när det finns en potentiell säkerhetsöverträdelse i prenumerationen anger du e-postaviseringar till prenumerationsägare för aviseringar med hög allvarlighetsgrad i Security Center. | AuditIfNotExists, inaktiverad | 2.0.0 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1360 – Incidenthantering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1361 – Incidenthantering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1362 – Incidenthantering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Prenumerationer bör ha en kontakt-e-postadress för säkerhetsproblem | För att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer anger du att en säkerhetskontakt ska ta emot e-postaviseringar från Security Center. | AuditIfNotExists, inaktiverad | 1.0.1 |
Automatiserade processer för incidenthantering
ID: NIST SP 800-53 Rev. 4 IR-4 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1363 – Incidenthantering | Automatiserade processer för incidenthantering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Dynamisk omkonfiguration
ID: NIST SP 800-53 Rev. 4 IR-4 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1364 – Incidenthantering | Dynamisk omkonfiguration | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Verksamhetskontinuitet
ID: NIST SP 800-53 Rev. 4 IR-4 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1365 – Incidenthantering | Verksamhetskontinuitet | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Informationskorrelation
ID: NIST SP 800-53 Rev. 4 IR-4 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1366 – Incidenthantering | Informationskorrelation | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Insiderhot – specifika funktioner
ID: NIST SP 800-53 Rev. 4 IR-4 (6) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1367 – Incidenthantering | Insiderhot – specifika funktioner | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Korrelation med externa organisationer
ID: NIST SP 800-53 Rev. 4 IR-4 (8) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1368 – Incidenthantering | Korrelation med externa organisationer | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Incidentövervakning
ID: NIST SP 800-53 Rev. 4 IR-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
E-postavisering för aviseringar med hög allvarlighetsgrad ska vara aktiverat | Aktivera e-postaviseringar för aviseringar med hög allvarlighetsgrad i Security Center för att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer. | AuditIfNotExists, inaktiverad | 1.0.1 |
E-postavisering till prenumerationsägare för aviseringar med hög allvarlighetsgrad ska aktiveras | För att säkerställa att dina prenumerationsägare meddelas när det finns en potentiell säkerhetsöverträdelse i prenumerationen anger du e-postaviseringar till prenumerationsägare för aviseringar med hög allvarlighetsgrad i Security Center. | AuditIfNotExists, inaktiverad | 2.0.0 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1369 – Incidentövervakning | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Prenumerationer bör ha en kontakt-e-postadress för säkerhetsproblem | För att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer anger du att en säkerhetskontakt ska ta emot e-postaviseringar från Security Center. | AuditIfNotExists, inaktiverad | 1.0.1 |
Automatiserad spårning/datainsamling/analys
ID: NIST SP 800-53 Rev. 4 IR-5 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1370 – Incidentövervakning | Automatiserad spårning/datainsamling/analys | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Incidentrapportering
ID: NIST SP 800-53 Rev. 4 IR-6 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1371 – Incidentrapportering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1372 – Incidentrapportering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Automatiserad rapportering
ID: NIST SP 800-53 Rev. 4 IR-6 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1373 – Incidentrapportering | Automatiserad rapportering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Sårbarheter relaterade till incidenter
ID: NIST SP 800-53 Rev. 4 IR-6 (2) Ägarskap: Kund
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
E-postavisering för aviseringar med hög allvarlighetsgrad ska vara aktiverat | Aktivera e-postaviseringar för aviseringar med hög allvarlighetsgrad i Security Center för att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer. | AuditIfNotExists, inaktiverad | 1.0.1 |
E-postavisering till prenumerationsägare för aviseringar med hög allvarlighetsgrad ska aktiveras | För att säkerställa att dina prenumerationsägare meddelas när det finns en potentiell säkerhetsöverträdelse i prenumerationen anger du e-postaviseringar till prenumerationsägare för aviseringar med hög allvarlighetsgrad i Security Center. | AuditIfNotExists, inaktiverad | 2.0.0 |
Prenumerationer bör ha en kontakt-e-postadress för säkerhetsproblem | För att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer anger du att en säkerhetskontakt ska ta emot e-postaviseringar från Security Center. | AuditIfNotExists, inaktiverad | 1.0.1 |
Hjälp med incidenthantering
ID: NIST SP 800-53 Rev. 4 IR-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1374 – Hjälp med incidenthantering | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Automation-stöd för tillgänglighet för information/support
ID: NIST SP 800-53 Rev. 4 IR-7 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1375 – Hjälp med incidenthantering | Automation-stöd för tillgänglighet för information/support | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Samordning med externa leverantörer
ID: NIST SP 800-53 Rev. 4 IR-7 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1376 – Hjälp med incidenthantering | Samordning med externa leverantörer | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1377 – Hjälp med incidenthantering | Samordning med externa leverantörer | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Incidenthanteringsplan
ID: NIST SP 800-53 Rev. 4 IR-8 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1378 – Incidenthanteringsplan | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1379 – Incidenthanteringsplan | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1380 – Incidenthanteringsplan | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1381 – Incidenthanteringsplan | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1382 – Incidenthanteringsplan | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1383 – Incidenthanteringsplan | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Svar på informationsspill
ID: NIST SP 800-53 Rev. 4 IR-9 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1384 – Svar på informationsspill | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1385 – Svar om informationsspill | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1386 – Svar på informationsspill | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1387 – Svar på informationsspill | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1388 – Svar på informationsspill | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1389 – Svar om informationsspill | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Ansvarig personal
ID: NIST SP 800-53 Rev. 4 IR-9 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1390 – Svar på informationsspill | Ansvarig personal | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Utbildning
ID: NIST SP 800-53 Rev. 4 IR-9 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1391 – Svar på informationsspill | Träning | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Åtgärder efter spill
ID: NIST SP 800-53 Rev. 4 IR-9 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1392 – Svar på informationsspill | Åtgärder efter spill | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Exponering för obehörig personal
ID: NIST SP 800-53 Rev. 4 IR-9 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1393 – Svar på informationsspill | Exponering för obehörig personal | Microsoft implementerar den här incidenthanteringskontrollen | granska | 1.0.0 |
Underhåll
Principer och procedurer för systemunderhåll
ID: NIST SP 800-53 Rev. 4 MA-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1394 – Princip och procedurer för systemunderhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1395 – Principer och procedurer för systemunderhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Kontrollerat underhåll
ID: NIST SP 800-53 Rev. 4 MA-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1396 – kontrollerat underhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1397 – Kontrollerat underhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1398 – Kontrollerat underhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1399 – Kontrollerat underhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1400 – kontrollerat underhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1401 – Kontrollerat underhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Automatiserade underhållsaktiviteter
ID: NIST SP 800-53 Rev. 4 MA-2 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1402 – Kontrollerat underhåll | Automatiserade underhållsaktiviteter | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1403 – Kontrollerat underhåll | Automatiserade underhållsaktiviteter | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Underhållsverktyg
ID: NIST SP 800-53 Rev. 4 MA-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1404 – Underhållsverktyg | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Granska verktyg
ID: NIST SP 800-53 Rev. 4 MA-3 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1405 – Underhållsverktyg | Granska verktyg | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Granska media
ID: NIST SP 800-53 Rev. 4 MA-3 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1406 – Underhållsverktyg | Granska media | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Förhindra obehörig borttagning
ID: NIST SP 800-53 Rev. 4 MA-3 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1407 – Underhållsverktyg | Förhindra obehörig borttagning | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1408 – Underhållsverktyg | Förhindra obehörig borttagning | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1409 – Underhållsverktyg | Förhindra obehörig borttagning | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1410 – Underhållsverktyg | Förhindra obehörig borttagning | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Ej lokaliserat underhåll
ID: NIST SP 800-53 Rev. 4 MA-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1411 – Fjärrunderhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1412 – Fjärrunderhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1413 – Fjärrunderhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1414 – Fjärrunderhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1415 – Fjärrunderhåll | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Dokumentera icke-lokaliserat underhåll
ID: NIST SP 800-53 Rev. 4 MA-4 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1416 – Fjärrunderhåll | Fjärrunderhåll för dokument | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Jämförbar säkerhet/sanitering
ID: NIST SP 800-53 Rev. 4 MA-4 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1417 – Fjärrunderhåll | Jämförbar säkerhet/sanitering | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1418 – Fjärrunderhåll | Jämförbar säkerhet/sanitering | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Kryptografiskt skydd
ID: NIST SP 800-53 Rev. 4 MA-4 (6) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1419 – Fjärrunderhåll | Kryptografiskt skydd | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Underhållspersonal
ID: NIST SP 800-53 Rev. 4 MA-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1420 – Underhållspersonal | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1421 – Underhållspersonal | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1422 – Underhållspersonal | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Individer utan lämplig åtkomst
ID: NIST SP 800-53 Rev. 4 MA-5 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1423 – Underhållspersonal | Individer utan lämplig åtkomst | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1424 – Underhållspersonal | Individer utan lämplig åtkomst | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Underhåll i tid
ID: NIST SP 800-53 Rev. 4 MA-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1425 – Underhåll i tid | Microsoft implementerar den här underhållskontrollen | granska | 1.0.0 |
Medieskydd
Principer och procedurer för medieskydd
ID: NIST SP 800-53 Rev. 4 MP-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1426 – Princip och procedurer för medieskydd | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Microsoft Managed Control 1427 – Princip och procedurer för medieskydd | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Medieåtkomst
ID: NIST SP 800-53 Rev. 4 MP-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1428 – Medieåtkomst | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Mediemarkering
ID: NIST SP 800-53 Rev. 4 MP-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1429 – Medieetiketter | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Microsoft Managed Control 1430 – Medieetiketter | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Medielagring
ID: NIST SP 800-53 Rev. 4 MP-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1431 – Media Storage | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Microsoft Managed Control 1432 – Media Storage | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Medietransport
ID: NIST SP 800-53 Rev. 4 MP-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1433 – Media Transport | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Microsoft Managed Control 1434 – Media Transport | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Microsoft Managed Control 1435 – Media Transport | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Microsoft Managed Control 1436 – Media Transport | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Kryptografiskt skydd
ID: NIST SP 800-53 Rev. 4 MP-5 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1437 – Media Transport | Kryptografiskt skydd | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Mediesanering
ID: NIST SP 800-53 Rev. 4 MP-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1438 – Hantering och bortskaffande av media | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Microsoft Managed Control 1439 – Hantering och bortskaffande av media | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Granska/godkänna/spåra/dokument/verifiera
ID: NIST SP 800-53 Rev. 4 MP-6 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1440 – Hantering och borttagning av media | Granska/godkänna/spåra/dokument/verifiera | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Utrustningstestning
ID: NIST SP 800-53 Rev. 4 MP-6 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1441 – Hantering och borttagning av media | Utrustningstestning | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Icke-förstörande tekniker
ID: NIST SP 800-53 Rev. 4 MP-6 (3) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1442 – Mediesanering och borttagning | Icke-förstörande tekniker | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Medieanvändning
ID: NIST SP 800-53 Rev. 4 MP-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1443 – Medieanvändning | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Förhindra användning utan ägare
ID: NIST SP 800-53 Rev. 4 MP-7 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1444 – Medieanvändning | Förhindra användning utan ägare | Microsoft implementerar den här Media Protection-kontrollen | granska | 1.0.0 |
Fysiskt och miljöskydd
Politik och förfaranden för fysiskt och miljöskydd
ID: NIST SP 800-53 Rev. 4 PE-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1445 – policy och procedurer för fysisk och miljöskydd | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1446 – policy och procedurer för fysisk och miljöskydd | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Auktoriseringar för fysisk åtkomst
ID: NIST SP 800-53 Rev. 4 PE-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1447 – Auktoriseringar för fysisk åtkomst | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1448 – Auktoriseringar för fysisk åtkomst | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1449 – Auktoriseringar för fysisk åtkomst | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1450 – Auktoriseringar för fysisk åtkomst | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Fysisk åtkomstkontroll
ID: NIST SP 800-53 Rev. 4 PE-3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1451 – Fysisk åtkomstkontroll | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1452 – fysisk åtkomstkontroll | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1453 – fysisk åtkomstkontroll | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1454 – Fysisk åtkomstkontroll | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1455 – fysisk åtkomstkontroll | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1456 – Fysisk åtkomstkontroll | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1457 – fysisk åtkomstkontroll | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Åtkomst till informationssystem
ID: NIST SP 800-53 Rev. 4 PE-3 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1458 – Fysisk åtkomstkontroll | Åtkomst till informationssystem | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Åtkomstkontroll för överföringsmedium
ID: NIST SP 800-53 Rev. 4 PE-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1459 – åtkomstkontroll för överföringsmedium | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Åtkomstkontroll för utdataenheter
ID: NIST SP 800-53 Rev. 4 PE-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1460 – Åtkomstkontroll för utdataenheter | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Övervaka fysisk åtkomst
ID: NIST SP 800-53 Rev. 4 PE-6 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1461 – Övervaka fysisk åtkomst | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1462 – Övervaka fysisk åtkomst | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1463 – Övervaka fysisk åtkomst | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Intrångslarm/övervakningsutrustning
ID: NIST SP 800-53 Rev. 4 PE-6 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1464 – Övervakning av fysisk åtkomst | Intrångslarm/övervakningsutrustning | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Övervaka fysisk åtkomst till informationssystem
ID: NIST SP 800-53 Rev. 4 PE-6 (4) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1465 – Övervakning av fysisk åtkomst | Övervaka fysisk åtkomst till informationssystem | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Besökaråtkomstposter
ID: NIST SP 800-53 Rev. 4 PE-8 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1466 – Besöksåtkomstposter | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1467 – Besöksåtkomstposter | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Underhåll av automatiserade poster/granskning
ID: NIST SP 800-53 Rev. 4 PE-8 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1468 – Besöksåtkomstposter | Underhåll av automatiserade poster/granskning | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Strömutrustning och kablar
ID: NIST SP 800-53 Rev. 4 PE-9 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1469 – Strömutrustning och kablar | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Nödstängning
ID: NIST SP 800-53 Rev. 4 PE-10 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1470 – Nödstängning | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1471 – Nödstängning | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1472 – Nödstängning | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Nödström
ID: NIST SP 800-53 Rev. 4 PE-11 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1473 – Nödström | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Långsiktig alternativ strömförsörjning – minimal driftskapacitet
ID: NIST SP 800-53 Rev. 4 PE-11 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1474 – Nödström | Långsiktig alternativ strömförsörjning – minimal driftskapacitet | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Nödbelysning
ID: NIST SP 800-53 Rev. 4 PE-12 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1475 – Nödbelysning | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Brandskydd
ID: NIST SP 800-53 Rev. 4 PE-13 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1476 – Brandskydd | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Identifieringsenheter/system
ID: NIST SP 800-53 Rev. 4 PE-13 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1477 – Brandskydd | Identifieringsenheter/system | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Undertryckningsenheter/system
ID: NIST SP 800-53 Rev. 4 PE-13 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1478 – Fire Protection | Undertryckningsenheter/system | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Automatisk undertryckning av brand
ID: NIST SP 800-53 Rev. 4 PE-13 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1479 – Brandskydd | Automatisk undertryckning av brand | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Temperatur- och luftfuktighetskontroller
ID: NIST SP 800-53 Rev. 4 PE-14 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1480 – temperatur- och luftfuktighetskontroller | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1481 – temperatur- och luftfuktighetskontroller | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Övervakning med larm/meddelanden
ID: NIST SP 800-53 Rev. 4 PE-14 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1482 – Temperatur- och luftfuktighetskontroller | Övervakning med larm/meddelanden | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Skydd mot vattenskador
ID: NIST SP 800-53 Rev. 4 PE-15 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1483 – Skydd mot vattenskador | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Automation-support
ID: NIST SP 800-53 Rev. 4 PE-15 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1484 – Skydd mot vattenskador | Automation-support | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Leverans och borttagning
ID: NIST SP 800-53 Rev. 4 PE-16 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1485 – Leverans och borttagning | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Alternativ arbetswebbplats
ID: NIST SP 800-53 Rev. 4 PE-17 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1486 – alternativ arbetswebbplats | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1487 – alternativ arbetswebbplats | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1488 – alternativ arbetswebbplats | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Plats för informationssystemkomponenter
ID: NIST SP 800-53 Rev. 4 PE-18 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1489 – Plats för informationssystemkomponenter | Microsoft implementerar den här fysiska kontrollen och miljöskyddskontrollen | granska | 1.0.0 |
Planerad
Policy och procedurer för säkerhetsplanering
ID: NIST SP 800-53 Rev. 4 PL-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1490 – Policy och procedurer för säkerhetsplanering | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1491 – Policy och procedurer för säkerhetsplanering | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Systemsäkerhetsplan
ID: NIST SP 800-53 Rev. 4 PL-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1492 – Systemsäkerhetsplan | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1493 – Systemsäkerhetsplan | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1494 – Systemsäkerhetsplan | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1495 – Systemsäkerhetsplan | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1496 – Systemsäkerhetsplan | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Planera/samordna med andra organisationsentiteter
ID: NIST SP 800-53 Rev. 4 PL-2 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1497 – Systemsäkerhetsplan | Planera/samordna med andra organisationsentiteter | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Beteenderegler
ID: NIST SP 800-53 Rev. 4 PL-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1498 – Beteenderegler | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1499 – Beteenderegler | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1500 – Beteenderegler | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1501 – Beteenderegler | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Begränsningar för sociala medier och nätverk
ID: NIST SP 800-53 Rev. 4 PL-4 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1502 – Beteenderegler | Begränsningar för sociala medier och nätverk | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Arkitektur för informationssäkerhet
ID: NIST SP 800-53 Rev. 4 PL-8 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1503 – Arkitektur för informationssäkerhet | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1504 – Arkitektur för informationssäkerhet | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1505 – Arkitektur för informationssäkerhet | Microsoft implementerar den här planeringskontrollen | granska | 1.0.0 |
Personalsäkerhet
Policy och procedurer för personalsäkerhet
ID: NIST SP 800-53 Rev. 4 PS-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1506 – Policy och procedurer för personalsäkerhet | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1507 – Personalsäkerhetspolicy och -procedurer | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Placeringsriskbeteckning
ID: NIST SP 800-53 Rev. 4 PS-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1508 – Kategorisering av positioner | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1509 – Kategorisering av positioner | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1510 – Kategorisering av position | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Personalkontroll
ID: NIST SP 800-53 Rev. 4 PS-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1511 – Personalkontroll | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1512 – Personalkontroll | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Information med särskilda skyddsåtgärder
ID: NIST SP 800-53 Rev. 4 PS-3 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1513 – Personalkontroll | Information med särskilda skyddsåtgärder | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1514 – Personalkontroll | Information med särskilda skyddsåtgärder | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Personalavslut
ID: NIST SP 800-53 Rev. 4 PS-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1515 – Personalavslut | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1516 – Personalavslut | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1517 – Personalavslut | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1518 – Personalavslut | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1519 – Personalavslut | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1520 – Personalavslut | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Automatiserat meddelande
ID: NIST SP 800-53 Rev. 4 PS-4 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1521 – Personalavslut | Automatiserat meddelande | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Personalöverföring
ID: NIST SP 800-53 Rev. 4 PS-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1522 – Personalöverföring | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1523 – Personalöverföring | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1524 – Personalöverföring | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1525 – Personalöverföring | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Åtkomstavtal
ID: NIST SP 800-53 Rev. 4 PS-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1526 – åtkomstavtal | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1527 – Åtkomstavtal | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1528 – åtkomstavtal | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Personalsäkerhet från tredje part
ID: NIST SP 800-53 Rev. 4 PS-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1529 – Personalsäkerhet från tredje part | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1530 – Personalsäkerhet från tredje part | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1531 – Personalsäkerhet från tredje part | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1532 – Personalsäkerhet från tredje part | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1533 – Personalsäkerhet från tredje part | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Personalpåföljder
ID: NIST SP 800-53 Rev. 4 PS-8 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1534 – Personalsanktioner | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1535 – Personalsanktioner | Microsoft implementerar den här personalsäkerhetskontrollen | granska | 1.0.0 |
Riskbedömning
Policy och procedurer för riskbedömning
ID: NIST SP 800-53 Rev. 4 RA-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1536 – Policy och procedurer för riskbedömning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1537 – Policy och procedurer för riskbedömning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Säkerhetskategorisering
ID: NIST SP 800-53 Rev. 4 RA-2 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1538 – säkerhetskategorisering | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1539 – säkerhetskategorisering | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1540 – säkerhetskategorisering | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Riskbedömning
ID: NIST SP 800-53 Rev. 4 RA-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1541 – Riskbedömning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1542 – Riskbedömning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1543 – Riskbedömning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1544 – Riskbedömning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1545 – Riskbedömning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Sårbarhetsgenomsökning
ID: NIST SP 800-53 Rev. 4 RA-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1546 – Sårbarhetsgenomsökning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1547 – Sårbarhetsgenomsökning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1548 – Sårbarhetsgenomsökning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1549 – Sårbarhetsgenomsökning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1550 – Sårbarhetsgenomsökning | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
SQL-databaser bör lösa sårbarhetsresultat | Övervaka resultat av sårbarhetsbedömningsgenomsökning och rekommendationer för hur du åtgärdar sårbarheter i databasen. | AuditIfNotExists, inaktiverad | 4.1.0 |
SQL-servrar på datorer bör ha sårbarhetsresultat lösta | SQL-sårbarhetsbedömning söker igenom databasen efter säkerhetsrisker och exponerar eventuella avvikelser från bästa praxis, till exempel felkonfigurationer, överdrivna behörigheter och oskyddade känsliga data. Att lösa de sårbarheter som hittas kan avsevärt förbättra databasens säkerhetsstatus. | AuditIfNotExists, inaktiverad | 1.0.0 |
Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas | Servrar som inte uppfyller den konfigurerade baslinjen övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.1.0 |
Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | Granska varje SQL Managed Instance som inte har återkommande sårbarhetsbedömningsgenomsökningar aktiverade. Sårbarhetsbedömning kan identifiera, spåra och hjälpa dig att åtgärda potentiella sårbarheter i databasen. | AuditIfNotExists, inaktiverad | 1.0.1 |
Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | Granska Azure SQL-servrar som inte har en korrekt konfigurerad sårbarhetsbedömning. Sårbarhetsbedömning kan identifiera, spåra och hjälpa dig att åtgärda potentiella sårbarheter i databasen. | AuditIfNotExists, inaktiverad | 3.0.0 |
Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | Identifiera, spåra och åtgärda potentiella säkerhetsrisker genom att konfigurera återkommande genomsökningar av SQL-sårbarhetsbedömningar på dina Synapse-arbetsytor. | AuditIfNotExists, inaktiverad | 1.0.0 |
Uppdateringsverktygsfunktion
ID: NIST SP 800-53 Rev. 4 RA-5 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1551 – Sårbarhetsgenomsökning | Uppdateringsverktygsfunktion | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Uppdatera efter frekvens/före ny genomsökning/när den identifieras
ID: NIST SP 800-53 Rev. 4 RA-5 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1552 – Sårbarhetsgenomsökning | Uppdatera efter frekvens/före ny genomsökning/när den identifieras | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Bredd/täckningsdjup
ID: NIST SP 800-53 Rev. 4 RA-5 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1553 – Sårbarhetsgenomsökning | Bredd/täckningsdjup | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Identifierbar information
ID: NIST SP 800-53 Rev. 4 RA-5 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1554 – Sårbarhetsgenomsökning | Identifierbar information | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Privilegierad åtkomst
ID: NIST SP 800-53 Rev. 4 RA-5 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1555 – Sårbarhetsgenomsökning | Privilegierad åtkomst | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Automatiserade trendanalyser
ID: NIST SP 800-53 Rev. 4 RA-5 (6) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1556 – Sårbarhetsgenomsökning | Automatiserade trendanalyser | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Granska historiska granskningsloggar
ID: NIST SP 800-53 Rev. 4 RA-5 (8) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1557 – Sårbarhetsgenomsökning | Granska historiska granskningsloggar | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Korrelera genomsökningsinformation
ID: NIST SP 800-53 Rev. 4 RA-5 (10) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1558 – Sårbarhetsgenomsökning | Korrelera genomsökningsinformation | Microsoft implementerar den här riskbedömningskontrollen | granska | 1.0.0 |
Förvärv av system och tjänster
Policy och procedurer för förvärv av system och tjänster
ID: NIST SP 800-53 Rev. 4 SA-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1559 – Policy och procedurer för förvärv av system och tjänster | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1560 – Policy och procedurer för förvärv av system och tjänster | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Allokering av resurser
ID: NIST SP 800-53 Rev. 4 SA-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1561 – Allokering av resurser | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1562 – Allokering av resurser | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1563 – Allokering av resurser | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Livscykel för systemutveckling
ID: NIST SP 800-53 Rev. 4 SA-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1564 – Livscykel för systemutveckling | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1565 – Livscykel för systemutveckling | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1566 – Livscykel för systemutveckling | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1567 – Livscykel för systemutveckling | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Förvärvsprocess
ID: NIST SP 800-53 Rev. 4 SA-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1568 – Förvärvsprocess | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1569 – Förvärvsprocess | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1570 – Förvärvsprocess | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1571 – Förvärvsprocess | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1572 – Förvärvsprocess | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1573 – Förvärvsprocess | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1574 – Förvärvsprocess | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Funktionella egenskaper för säkerhetskontroller
ID: NIST SP 800-53 Rev. 4 SA-4 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1575 – Förvärvsprocess | Funktionella egenskaper för säkerhetskontroller | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Design-/implementeringsinformation för säkerhetskontroller
ID: NIST SP 800-53 Rev. 4 SA-4 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1576 – Förvärvsprocess | Design-/implementeringsinformation för säkerhetskontroller | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Plan för kontinuerlig övervakning
ID: NIST SP 800-53 Rev. 4 SA-4 (8) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1577 – Förvärvsprocess | Plan för kontinuerlig övervakning | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Funktioner/portar/protokoll/Tjänster som används
ID: NIST SP 800-53 Rev. 4 SA-4 (9) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1578 – Förvärvsprocess | Funktioner/portar/protokoll/Tjänster som används | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Användning av godkända Piv-produkter
ID: NIST SP 800-53 Rev. 4 SA-4 (10) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1579 – Förvärvsprocess | Användning av godkända Piv-produkter | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Dokumentation om informationssystem
ID: NIST SP 800-53 Rev. 4 SA-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Dokumentation om Microsoft Managed Control 1580 – Information System | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Dokumentation om Microsoft Managed Control 1581 – InformationSsystem | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Dokumentation om Microsoft Managed Control 1582 – InformationSsystem | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Dokumentation om Microsoft Managed Control 1583 – InformationSsystem | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Dokumentation om Microsoft Managed Control 1584 – InformationSsystem | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Principer för säkerhetsteknik
ID: NIST SP 800-53 Rev. 4 SA-8 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1585 – Principer för säkerhetsteknik | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Tjänster för externt informationssystem
ID: NIST SP 800-53 Rev. 4 SA-9 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1586 – Externa informationssystemtjänster | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1587 – Externa informationssystemtjänster | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1588 – Externa informationssystemtjänster | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Riskbedömningar/organisationsgodkännanden
ID: NIST SP 800-53 Rev. 4 SA-9 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1589 – Externa informationssystemtjänster | Riskbedömningar/organisationsgodkännanden | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1590 – Externa informationssystemtjänster | Riskbedömningar/organisationsgodkännanden | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Identifiering av funktioner/portar/protokoll/tjänster
ID: NIST SP 800-53 Rev. 4 SA-9 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1591 – Externa informationssystemtjänster | Identifiering av funktioner/portar/protokoll... | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Konsekventa intressen för konsumenter och leverantörer
ID: NIST SP 800-53 Rev. 4 SA-9 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1592 – Externa informationssystemtjänster | Konsekventa intressen för konsumenter och leverantörer | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Bearbetning, lagring och tjänstplats
ID: NIST SP 800-53 Rev. 4 SA-9 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1593 – Externa informationssystemtjänster | Bearbetning, lagring och tjänstplats | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Konfigurationshantering för utvecklare
ID: NIST SP 800-53 Rev. 4 SA-10 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1594 – Konfigurationshantering för utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1595 – Konfigurationshantering för utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1596 – Konfigurationshantering för utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1597 – Konfigurationshantering för utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1598 – Konfigurationshantering för utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Integritetsverifiering av programvara/inbyggd programvara
ID: NIST SP 800-53 Rev. 4 SA-10 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1599 – Konfigurationshantering för utvecklare | Integritetsverifiering av programvara/inbyggd programvara | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Säkerhetstestning och utvärdering för utvecklare
ID: NIST SP 800-53 Rev. 4 SA-11 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1600 – Säkerhetstestning och utvärdering av utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1601 – Säkerhetstestning och utvärdering av utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1602 – Säkerhetstestning och utvärdering av utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1603 – Säkerhetstestning och utvärdering av utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1604 – Säkerhetstestning och utvärdering av utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Analys av statisk kod
ID: NIST SP 800-53 Rev. 4 SA-11 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1605 – Säkerhetstestning och utvärdering av utvecklare | Analys av statisk kod | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Hot- och sårbarhetsanalyser
ID: NIST SP 800-53 Rev. 4 SA-11 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1606 – Säkerhetstestning och utvärdering av utvecklare | Hot- och sårbarhetsanalyser | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Dynamisk kodanalys
ID: NIST SP 800-53 Rev. 4 SA-11 (8) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1607 – Säkerhetstestning och utvärdering av utvecklare | Dynamisk kodanalys | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Skydd för leveranskedja
ID: NIST SP 800-53 Rev. 4 SA-12 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1608 – Supply Chain Protection | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Utvecklingsprocess, standarder och verktyg
ID: NIST SP 800-53 Rev. 4 SA-15 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1609 – Utvecklingsprocess, standarder och verktyg | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1610 – utvecklingsprocess, standarder och verktyg | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Utbildning som tillhandahålls av utvecklare
ID: NIST SP 800-53 Rev. 4 SA-16 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1611 – Utbildning som tillhandahålls av utvecklare | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Utvecklarens säkerhetsarkitektur och design
ID: NIST SP 800-53 Rev. 4 SA-17 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1612 – Utvecklarens säkerhetsarkitektur och design | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1613 – Utvecklarens säkerhetsarkitektur och design | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
Microsoft Managed Control 1614 – Utvecklarens säkerhetsarkitektur och design | Microsoft implementerar den här kontrollen för system- och tjänsteförvärv | granska | 1.0.0 |
System- och kommunikationsskydd
Principer och procedurer för system- och kommunikationsskydd
ID: NIST SP 800-53 Rev. 4 SC-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1615 – Principer och procedurer för system- och kommunikationsskydd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1616 – Principer och procedurer för system- och kommunikationsskydd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Programpartitionering
ID: NIST SP 800-53 Rev. 4 SC-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1617 – Programpartitionering | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Isolering av säkerhetsfunktion
ID: NIST SP 800-53 Rev. 4 SC-3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Microsoft Managed Control 1618 – Isolering av säkerhetsfunktioner | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Windows Defender Exploit Guard ska vara aktiverat på dina datorer | Windows Defender Exploit Guard använder Azure Policy-gästkonfigurationsagenten. Exploit Guard har fyra komponenter som är utformade för att låsa enheter mot en mängd olika attackvektorer och blockera beteenden som ofta används i attacker mot skadlig kod samtidigt som företag kan balansera sina krav på säkerhetsrisker och produktivitet (endast Windows). | AuditIfNotExists, inaktiverad | 1.1.1 |
Information i delade resurser
ID: NIST SP 800-53 Rev. 4 SC-4 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1619 – information i delade resurser | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Överbelastningsskydd
ID: NIST SP 800-53 Rev. 4 SC-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure DDoS Protection ska vara aktiverat | DDoS-skydd ska vara aktiverat för alla virtuella nätverk med ett undernät som ingår i en programgateway med en offentlig IP-adress. | AuditIfNotExists, inaktiverad | 3.0.1 |
Azure Web Application Firewall ska vara aktiverat för Azure Front Door-startpunkter | Distribuera Azure Web Application Firewall (WAF) framför offentliga webbprogram för ytterligare kontroll av inkommande trafik. Web Application Firewall (WAF) ger ett centraliserat skydd av dina webbprogram mot vanliga sårbarheter som SQL-inmatningar, skript mellan webbplatser, lokala och fjärranslutna filkörningar. Du kan också begränsa åtkomsten till dina webbprogram efter länder, IP-adressintervall och andra http-parametrar via anpassade regler. | Granska, neka, inaktiverad | 1.0.2 |
IP-vidarebefordran på den virtuella datorn bör inaktiveras | Genom att aktivera IP-vidarebefordran på en virtuell dators nätverkskort kan datorn ta emot trafik som är adresserad till andra mål. IP-vidarebefordran krävs sällan (t.ex. när du använder den virtuella datorn som en virtuell nätverksinstallation), och därför bör detta granskas av nätverkssäkerhetsteamet. | AuditIfNotExists, inaktiverad | 3.0.0 |
Microsoft Managed Control 1620 – Denial Of Service Protection | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Brandväggen för webbaserade program (WAF) ska vara aktiverad för Application Gateway | Distribuera Azure Web Application Firewall (WAF) framför offentliga webbprogram för ytterligare kontroll av inkommande trafik. Web Application Firewall (WAF) ger ett centraliserat skydd av dina webbprogram mot vanliga sårbarheter som SQL-inmatningar, skript mellan webbplatser, lokala och fjärranslutna filkörningar. Du kan också begränsa åtkomsten till dina webbprogram efter länder, IP-adressintervall och andra http-parametrar via anpassade regler. | Granska, neka, inaktiverad | 2.0.0 |
Resurstillgänglighet
ID: NIST SP 800-53 Rev. 4 SC-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1621 – Resurstillgänglighet | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Gränsskydd
ID: NIST SP 800-53 Rev. 4 SC-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Cognitive Search minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granskning, inaktiverad | 1.0.1-inaktuell |
[Inaktuell]: Cognitive Services bör använda privat länk | Med Azure Private Link kan du ansluta dina virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Cognitive Services minskar du risken för dataläckage. Läs mer om privata länkar på: https://go.microsoft.com/fwlink/?linkid=2129800. | Granskning, inaktiverad | 3.0.1-inaktuell |
Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn | Azure Security Center har identifierat att vissa av nätverkssäkerhetsgruppernas regler för inkommande trafik är för tillåtande. Regler för inkommande trafik bör inte tillåta åtkomst från "Alla" eller "Internet"-intervall. Detta kan potentiellt göra det möjligt för angripare att rikta in sig på dina resurser. | AuditIfNotExists, inaktiverad | 3.0.0 |
API Management-tjänster bör använda ett virtuellt nätverk | Azure Virtual Network-distribution ger förbättrad säkerhet, isolering och gör att du kan placera DIN API Management-tjänst i ett routbart nätverk som inte kan dirigeras via Internet och som du styr åtkomsten till. Dessa nätverk kan sedan anslutas till dina lokala nätverk med hjälp av olika VPN-tekniker, vilket ger åtkomst till dina serverdelstjänster i nätverket och/eller lokalt. Utvecklarportalen och API-gatewayen kan konfigureras för att vara tillgängliga antingen från Internet eller endast i det virtuella nätverket. | Granska, neka, inaktiverad | 1.0.2 |
Appkonfiguration bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina appkonfigurationsinstanser i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, inaktiverad | 1.0.2 |
Auktoriserade IP-intervall ska definieras i Kubernetes Services | Begränsa åtkomsten till Kubernetes Service Management-API:et genom att endast ge API-åtkomst till IP-adresser i specifika intervall. Vi rekommenderar att du begränsar åtkomsten till auktoriserade IP-intervall för att säkerställa att endast program från tillåtna nätverk kan komma åt klustret. | Granskning, inaktiverad | 2.0.0 |
Azure AI Services-resurser bör begränsa nätverksåtkomsten | Genom att begränsa nätverksåtkomsten kan du se till att endast tillåtna nätverk kan komma åt tjänsten. Detta kan uppnås genom att konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt Azure AI-tjänsten. | Granska, neka, inaktiverad | 3.2.0 |
Azure Cache for Redis bör använda privat länk | Med privata slutpunkter kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Genom att mappa privata slutpunkter till dina Azure Cache for Redis-instanser minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | Med SKU:er som stöds i Azure Cognitive Search kan du med Azure Private Link ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din tjänsten Search minskas risken för dataläckage. Läs mer på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granska, neka, inaktiverad | 1.0.0 |
Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | Om du inaktiverar åtkomst till det offentliga nätverket förbättras säkerheten genom att säkerställa att din Azure Cognitive tjänsten Search inte exponeras på det offentliga Internet. Om du skapar privata slutpunkter kan du begränsa exponeringen av dina tjänsten Search. Läs mer på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granska, neka, inaktiverad | 1.0.0 |
Azure Cosmos DB-konton ska ha brandväggsregler | Brandväggsregler bör definieras på dina Azure Cosmos DB-konton för att förhindra trafik från obehöriga källor. Konton som har minst en IP-regel definierad med det virtuella nätverksfiltret aktiverat anses vara kompatibla. Konton som inaktiverar offentlig åtkomst anses också vara kompatibla. | Granska, neka, inaktiverad | 2.1.0 |
Azure Data Factory bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Data Factory minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Event Grid-domäner bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Event Grid-domän i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure Event Grid-ämnen bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt Event Grid-ämne i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure File Sync bör använda privat länk | När du skapar en privat slutpunkt för den angivna Storage Sync Service-resursen kan du adressera din Storage Sync Service-resurs inifrån det privata IP-adressutrymmet i organisationens nätverk i stället för via den internettillgängliga offentliga slutpunkten. Att skapa en privat slutpunkt av sig själv inaktiverar inte den offentliga slutpunkten. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Key Vault bör ha brandvägg aktiverat | Aktivera key vault-brandväggen så att nyckelvalvet inte är tillgängligt som standard för offentliga IP-adresser. Du kan också konfigurera specifika IP-intervall för att begränsa åtkomsten till dessa nätverk. Läs mer på: https://docs.microsoft.com/azure/key-vault/general/network-security | Granska, neka, inaktiverad | 1.4.1 |
Azure Machine Learning-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Machine Learning-arbetsytor minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Granskning, inaktiverad | 1.0.0 |
Azure Service Bus-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Service Bus-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure SignalR Service bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Azure SignalR Service-resurs i stället för hela tjänsten minskar du risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/asrs/privatelink. | Granskning, inaktiverad | 1.0.0 |
Azure Synapse-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Synapse-arbetsytan minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Granskning, inaktiverad | 1.0.1 |
Azure Web Application Firewall ska vara aktiverat för Azure Front Door-startpunkter | Distribuera Azure Web Application Firewall (WAF) framför offentliga webbprogram för ytterligare kontroll av inkommande trafik. Web Application Firewall (WAF) ger ett centraliserat skydd av dina webbprogram mot vanliga sårbarheter som SQL-inmatningar, skript mellan webbplatser, lokala och fjärranslutna filkörningar. Du kan också begränsa åtkomsten till dina webbprogram efter länder, IP-adressintervall och andra http-parametrar via anpassade regler. | Granska, neka, inaktiverad | 1.0.2 |
Containerregister bör inte tillåta obegränsad nätverksåtkomst | Azure-containerregister accepterar som standard anslutningar via Internet från värdar i alla nätverk. Om du vill skydda dina register mot potentiella hot kan du endast tillåta åtkomst från specifika privata slutpunkter, offentliga IP-adresser eller adressintervall. Om ditt register inte har konfigurerat några nätverksregler visas det i de resurser som inte är felfria. Läs mer om containerregisternätverksregler här: https://aka.ms/acr/privatelinkoch https://aka.ms/acr/portal/public-network https://aka.ms/acr/vnet. | Granska, neka, inaktiverad | 2.0.0 |
Containerregister bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina containerregister i stället för hela tjänsten skyddas du också mot dataläckagerisker. Läs mer på: https://aka.ms/acr/private-link. | Granskning, inaktiverad | 1.0.1 |
CosmosDB-konton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt CosmosDB-konto minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Granskning, inaktiverad | 1.0.0 |
Diskåtkomstresurser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till diskAccesses minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, inaktiverad | 1.0.0 |
Event Hub-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Event Hub-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper | Skydda dina virtuella datorer från potentiella hot genom att begränsa åtkomsten till dem med nätverkssäkerhetsgrupper (NSG). Läs mer om att styra trafik med NSG:er på https://aka.ms/nsg-doc | AuditIfNotExists, inaktiverad | 3.0.0 |
IoT Hub-enhetsetableringstjänstinstanser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till IoT Hub-enhetsetableringstjänsten minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/iotdpsvnet. | Granskning, inaktiverad | 1.0.0 |
IP-vidarebefordran på den virtuella datorn bör inaktiveras | Genom att aktivera IP-vidarebefordran på en virtuell dators nätverkskort kan datorn ta emot trafik som är adresserad till andra mål. IP-vidarebefordran krävs sällan (t.ex. när du använder den virtuella datorn som en virtuell nätverksinstallation), och därför bör detta granskas av nätverkssäkerhetsteamet. | AuditIfNotExists, inaktiverad | 3.0.0 |
Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk | Möjlig jit-åtkomst (just-in-time) för nätverk övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.0.0 |
Hanteringsportar bör stängas på dina virtuella datorer | Öppna fjärrhanteringsportar utsätter den virtuella datorn för en hög risknivå från Internetbaserade attacker. Dessa attacker försöker råstyra autentiseringsuppgifter för att få administratörsåtkomst till datorn. | AuditIfNotExists, inaktiverad | 3.0.0 |
Microsoft Managed Control 1622 – Gränsskydd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1623 – Gränsskydd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1624 – Gränsskydd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper | Skydda dina virtuella datorer som inte är Internetuppkopplade mot potentiella hot genom att begränsa åtkomsten med nätverkssäkerhetsgrupper (NSG). Läs mer om att styra trafik med NSG:er på https://aka.ms/nsg-doc | AuditIfNotExists, inaktiverad | 3.0.0 |
Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | Privata slutpunktsanslutningar framtvingar säker kommunikation genom att aktivera privat anslutning till Azure SQL Database. | Granskning, inaktiverad | 1.1.0 |
Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | Om du inaktiverar den offentliga nätverksåtkomstegenskapen förbättras säkerheten genom att din Azure SQL Database endast kan nås från en privat slutpunkt. Den här konfigurationen nekar alla inloggningar som matchar IP- eller virtuella nätverksbaserade brandväggsregler. | Granska, neka, inaktiverad | 1.1.0 |
Lagringskonton bör begränsa nätverksåtkomsten | Nätverksåtkomst till lagringskonton bör begränsas. Konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt lagringskontot. För att tillåta anslutningar från specifika Internet- eller lokala klienter kan åtkomst beviljas till trafik från specifika virtuella Azure-nätverk eller till offentliga IP-adressintervall för Internet | Granska, neka, inaktiverad | 1.1.1 |
Lagringskonton bör begränsa nätverksåtkomsten med hjälp av regler för virtuella nätverk | Skydda dina lagringskonton mot potentiella hot med hjälp av regler för virtuella nätverk som en önskad metod i stället för IP-baserad filtrering. Om du inaktiverar IP-baserad filtrering hindras offentliga IP-adresser från att komma åt dina lagringskonton. | Granska, neka, inaktiverad | 1.0.1 |
Lagringskonton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt lagringskonto minskas risken för dataläckage. Läs mer om privata länkar på - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, inaktiverad | 2.0.0 |
Undernät ska associeras med en nätverkssäkerhetsgrupp | Skydda ditt undernät mot potentiella hot genom att begränsa åtkomsten till det med en nätverkssäkerhetsgrupp (NSG). NSG:er innehåller en lista över ACL-regler (Access Control List) som tillåter eller nekar nätverkstrafik till ditt undernät. | AuditIfNotExists, inaktiverad | 3.0.0 |
Brandväggen för webbaserade program (WAF) ska vara aktiverad för Application Gateway | Distribuera Azure Web Application Firewall (WAF) framför offentliga webbprogram för ytterligare kontroll av inkommande trafik. Web Application Firewall (WAF) ger ett centraliserat skydd av dina webbprogram mot vanliga sårbarheter som SQL-inmatningar, skript mellan webbplatser, lokala och fjärranslutna filkörningar. Du kan också begränsa åtkomsten till dina webbprogram efter länder, IP-adressintervall och andra http-parametrar via anpassade regler. | Granska, neka, inaktiverad | 2.0.0 |
Åtkomstpunkter
ID: NIST SP 800-53 Rev. 4 SC-7 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Cognitive Search minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granskning, inaktiverad | 1.0.1-inaktuell |
[Inaktuell]: Cognitive Services bör använda privat länk | Med Azure Private Link kan du ansluta dina virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Cognitive Services minskar du risken för dataläckage. Läs mer om privata länkar på: https://go.microsoft.com/fwlink/?linkid=2129800. | Granskning, inaktiverad | 3.0.1-inaktuell |
Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn | Azure Security Center har identifierat att vissa av nätverkssäkerhetsgruppernas regler för inkommande trafik är för tillåtande. Regler för inkommande trafik bör inte tillåta åtkomst från "Alla" eller "Internet"-intervall. Detta kan potentiellt göra det möjligt för angripare att rikta in sig på dina resurser. | AuditIfNotExists, inaktiverad | 3.0.0 |
API Management-tjänster bör använda ett virtuellt nätverk | Azure Virtual Network-distribution ger förbättrad säkerhet, isolering och gör att du kan placera DIN API Management-tjänst i ett routbart nätverk som inte kan dirigeras via Internet och som du styr åtkomsten till. Dessa nätverk kan sedan anslutas till dina lokala nätverk med hjälp av olika VPN-tekniker, vilket ger åtkomst till dina serverdelstjänster i nätverket och/eller lokalt. Utvecklarportalen och API-gatewayen kan konfigureras för att vara tillgängliga antingen från Internet eller endast i det virtuella nätverket. | Granska, neka, inaktiverad | 1.0.2 |
Appkonfiguration bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina appkonfigurationsinstanser i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, inaktiverad | 1.0.2 |
Auktoriserade IP-intervall ska definieras i Kubernetes Services | Begränsa åtkomsten till Kubernetes Service Management-API:et genom att endast ge API-åtkomst till IP-adresser i specifika intervall. Vi rekommenderar att du begränsar åtkomsten till auktoriserade IP-intervall för att säkerställa att endast program från tillåtna nätverk kan komma åt klustret. | Granskning, inaktiverad | 2.0.0 |
Azure AI Services-resurser bör begränsa nätverksåtkomsten | Genom att begränsa nätverksåtkomsten kan du se till att endast tillåtna nätverk kan komma åt tjänsten. Detta kan uppnås genom att konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt Azure AI-tjänsten. | Granska, neka, inaktiverad | 3.2.0 |
Azure Cache for Redis bör använda privat länk | Med privata slutpunkter kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Genom att mappa privata slutpunkter till dina Azure Cache for Redis-instanser minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | Med SKU:er som stöds i Azure Cognitive Search kan du med Azure Private Link ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din tjänsten Search minskas risken för dataläckage. Läs mer på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granska, neka, inaktiverad | 1.0.0 |
Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | Om du inaktiverar åtkomst till det offentliga nätverket förbättras säkerheten genom att säkerställa att din Azure Cognitive tjänsten Search inte exponeras på det offentliga Internet. Om du skapar privata slutpunkter kan du begränsa exponeringen av dina tjänsten Search. Läs mer på: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Granska, neka, inaktiverad | 1.0.0 |
Azure Cosmos DB-konton ska ha brandväggsregler | Brandväggsregler bör definieras på dina Azure Cosmos DB-konton för att förhindra trafik från obehöriga källor. Konton som har minst en IP-regel definierad med det virtuella nätverksfiltret aktiverat anses vara kompatibla. Konton som inaktiverar offentlig åtkomst anses också vara kompatibla. | Granska, neka, inaktiverad | 2.1.0 |
Azure Data Factory bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Data Factory minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Event Grid-domäner bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Event Grid-domän i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure Event Grid-ämnen bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt Event Grid-ämne i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/privateendpoints. | Granskning, inaktiverad | 1.0.2 |
Azure File Sync bör använda privat länk | När du skapar en privat slutpunkt för den angivna Storage Sync Service-resursen kan du adressera din Storage Sync Service-resurs inifrån det privata IP-adressutrymmet i organisationens nätverk i stället för via den internettillgängliga offentliga slutpunkten. Att skapa en privat slutpunkt av sig själv inaktiverar inte den offentliga slutpunkten. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Key Vault bör ha brandvägg aktiverat | Aktivera key vault-brandväggen så att nyckelvalvet inte är tillgängligt som standard för offentliga IP-adresser. Du kan också konfigurera specifika IP-intervall för att begränsa åtkomsten till dessa nätverk. Läs mer på: https://docs.microsoft.com/azure/key-vault/general/network-security | Granska, neka, inaktiverad | 1.4.1 |
Azure Machine Learning-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Machine Learning-arbetsytor minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Granskning, inaktiverad | 1.0.0 |
Azure Service Bus-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Service Bus-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure SignalR Service bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till din Azure SignalR Service-resurs i stället för hela tjänsten minskar du risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/asrs/privatelink. | Granskning, inaktiverad | 1.0.0 |
Azure Synapse-arbetsytor bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Synapse-arbetsytan minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Granskning, inaktiverad | 1.0.1 |
Azure Web Application Firewall ska vara aktiverat för Azure Front Door-startpunkter | Distribuera Azure Web Application Firewall (WAF) framför offentliga webbprogram för ytterligare kontroll av inkommande trafik. Web Application Firewall (WAF) ger ett centraliserat skydd av dina webbprogram mot vanliga sårbarheter som SQL-inmatningar, skript mellan webbplatser, lokala och fjärranslutna filkörningar. Du kan också begränsa åtkomsten till dina webbprogram efter länder, IP-adressintervall och andra http-parametrar via anpassade regler. | Granska, neka, inaktiverad | 1.0.2 |
Containerregister bör inte tillåta obegränsad nätverksåtkomst | Azure-containerregister accepterar som standard anslutningar via Internet från värdar i alla nätverk. Om du vill skydda dina register mot potentiella hot kan du endast tillåta åtkomst från specifika privata slutpunkter, offentliga IP-adresser eller adressintervall. Om ditt register inte har konfigurerat några nätverksregler visas det i de resurser som inte är felfria. Läs mer om containerregisternätverksregler här: https://aka.ms/acr/privatelinkoch https://aka.ms/acr/portal/public-network https://aka.ms/acr/vnet. | Granska, neka, inaktiverad | 2.0.0 |
Containerregister bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina containerregister i stället för hela tjänsten skyddas du också mot dataläckagerisker. Läs mer på: https://aka.ms/acr/private-link. | Granskning, inaktiverad | 1.0.1 |
CosmosDB-konton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt CosmosDB-konto minskas risken för dataläckage. Läs mer om privata länkar på: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Granskning, inaktiverad | 1.0.0 |
Diskåtkomstresurser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till diskAccesses minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, inaktiverad | 1.0.0 |
Event Hub-namnområden bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Event Hub-namnområden minskas risken för dataläckage. Läs mer på: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, inaktiverad | 1.0.0 |
Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper | Skydda dina virtuella datorer från potentiella hot genom att begränsa åtkomsten till dem med nätverkssäkerhetsgrupper (NSG). Läs mer om att styra trafik med NSG:er på https://aka.ms/nsg-doc | AuditIfNotExists, inaktiverad | 3.0.0 |
IoT Hub-enhetsetableringstjänstinstanser bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till IoT Hub-enhetsetableringstjänsten minskas risken för dataläckage. Läs mer om privata länkar på: https://aka.ms/iotdpsvnet. | Granskning, inaktiverad | 1.0.0 |
IP-vidarebefordran på den virtuella datorn bör inaktiveras | Genom att aktivera IP-vidarebefordran på en virtuell dators nätverkskort kan datorn ta emot trafik som är adresserad till andra mål. IP-vidarebefordran krävs sällan (t.ex. när du använder den virtuella datorn som en virtuell nätverksinstallation), och därför bör detta granskas av nätverkssäkerhetsteamet. | AuditIfNotExists, inaktiverad | 3.0.0 |
Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk | Möjlig jit-åtkomst (just-in-time) för nätverk övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.0.0 |
Hanteringsportar bör stängas på dina virtuella datorer | Öppna fjärrhanteringsportar utsätter den virtuella datorn för en hög risknivå från Internetbaserade attacker. Dessa attacker försöker råstyra autentiseringsuppgifter för att få administratörsåtkomst till datorn. | AuditIfNotExists, inaktiverad | 3.0.0 |
Microsoft Managed Control 1625 – Gränsskydd | Åtkomstpunkter | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper | Skydda dina virtuella datorer som inte är Internetuppkopplade mot potentiella hot genom att begränsa åtkomsten med nätverkssäkerhetsgrupper (NSG). Läs mer om att styra trafik med NSG:er på https://aka.ms/nsg-doc | AuditIfNotExists, inaktiverad | 3.0.0 |
Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | Privata slutpunktsanslutningar framtvingar säker kommunikation genom att aktivera privat anslutning till Azure SQL Database. | Granskning, inaktiverad | 1.1.0 |
Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | Om du inaktiverar den offentliga nätverksåtkomstegenskapen förbättras säkerheten genom att din Azure SQL Database endast kan nås från en privat slutpunkt. Den här konfigurationen nekar alla inloggningar som matchar IP- eller virtuella nätverksbaserade brandväggsregler. | Granska, neka, inaktiverad | 1.1.0 |
Lagringskonton bör begränsa nätverksåtkomsten | Nätverksåtkomst till lagringskonton bör begränsas. Konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt lagringskontot. För att tillåta anslutningar från specifika Internet- eller lokala klienter kan åtkomst beviljas till trafik från specifika virtuella Azure-nätverk eller till offentliga IP-adressintervall för Internet | Granska, neka, inaktiverad | 1.1.1 |
Lagringskonton bör begränsa nätverksåtkomsten med hjälp av regler för virtuella nätverk | Skydda dina lagringskonton mot potentiella hot med hjälp av regler för virtuella nätverk som en önskad metod i stället för IP-baserad filtrering. Om du inaktiverar IP-baserad filtrering hindras offentliga IP-adresser från att komma åt dina lagringskonton. | Granska, neka, inaktiverad | 1.0.1 |
Lagringskonton bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till ditt lagringskonto minskas risken för dataläckage. Läs mer om privata länkar på - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, inaktiverad | 2.0.0 |
Undernät ska associeras med en nätverkssäkerhetsgrupp | Skydda ditt undernät mot potentiella hot genom att begränsa åtkomsten till det med en nätverkssäkerhetsgrupp (NSG). NSG:er innehåller en lista över ACL-regler (Access Control List) som tillåter eller nekar nätverkstrafik till ditt undernät. | AuditIfNotExists, inaktiverad | 3.0.0 |
Brandväggen för webbaserade program (WAF) ska vara aktiverad för Application Gateway | Distribuera Azure Web Application Firewall (WAF) framför offentliga webbprogram för ytterligare kontroll av inkommande trafik. Web Application Firewall (WAF) ger ett centraliserat skydd av dina webbprogram mot vanliga sårbarheter som SQL-inmatningar, skript mellan webbplatser, lokala och fjärranslutna filkörningar. Du kan också begränsa åtkomsten till dina webbprogram efter länder, IP-adressintervall och andra http-parametrar via anpassade regler. | Granska, neka, inaktiverad | 2.0.0 |
Externa telekommunikationstjänster
ID: NIST SP 800-53 Rev. 4 SC-7 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1626 – Gränsskydd | Externa telekommunikationstjänster | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1627 – Gränsskydd | Externa telekommunikationstjänster | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1628 – Gränsskydd | Externa telekommunikationstjänster | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1629 – Gränsskydd | Externa telekommunikationstjänster | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1630 – Gränsskydd | Externa telekommunikationstjänster | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Neka som standard/Tillåt som undantag
ID: NIST SP 800-53 Rev. 4 SC-7 (5) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1631 – Gränsskydd | Neka som standard/Tillåt som undantag | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Förhindra delade tunnlar för fjärrenheter
ID: NIST SP 800-53 Rev. 4 SC-7 (7) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1632 – Gränsskydd | Förhindra delade tunnlar för fjärrenheter | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Dirigera trafik till autentiserade proxyservrar
ID: NIST SP 800-53 Rev. 4 SC-7 (8) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1633 – Gränsskydd | Dirigera trafik till autentiserade proxyservrar | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Förhindra obehörig exfiltrering
ID: NIST SP 800-53 Rev. 4 SC-7 (10) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1634 – Gränsskydd | Förhindra obehörig exfiltrering | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Värdbaserat skydd
ID: NIST SP 800-53 Rev. 4 SC-7 (12) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1635 – Gränsskydd | Värdbaserat skydd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Isolering av säkerhetsverktyg/mekanismer/stödkomponenter
ID: NIST SP 800-53 Rev. 4 SC-7 (13) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1636 – Gränsskydd | Isolering av säkerhetsverktyg/mekanismer/stödkomponenter | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Felsäker
ID: NIST SP 800-53 Rev. 4 SC-7 (18) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1637 – Gränsskydd | Felsäker | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Dynamisk isolering/uppdelning
ID: NIST SP 800-53 Rev. 4 SC-7 (20) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1638 – Gränsskydd | Dynamisk isolering/uppdelning | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Isolering av informationssystemkomponenter
ID: NIST SP 800-53 Rev. 4 SC-7 (21) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1639 – Gränsskydd | Isolering av informationssystemkomponenter | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Överföringssekretess och integritet
ID: NIST SP 800-53 Rev. 4 SC-8 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar bör endast vara tillgängliga via HTTPS | Användning av HTTPS säkerställer server-/tjänstautentisering och skyddar data under överföring från avlyssningsattacker på nätverksnivå. | Granska, inaktiverad, Neka | 4.0.0 |
App Service-appar bör endast kräva FTPS | Aktivera FTPS-tillämpning för förbättrad säkerhet. | AuditIfNotExists, inaktiverad | 3.0.0 |
App Service-appar bör använda den senaste TLS-versionen | Med jämna mellanrum släpps nyare versioner för TLS antingen på grund av säkerhetsbrister, inkluderar ytterligare funktioner och förbättrar hastigheten. Uppgradera till den senaste TLS-versionen för App Service-appar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den senaste versionen. | AuditIfNotExists, inaktiverad | 2.1.0 |
Azure HDInsight-kluster bör använda kryptering under överföring för att kryptera kommunikationen mellan Azure HDInsight-klusternoder | Data kan manipuleras vid överföring mellan Azure HDInsight-klusternoder. Aktivering av kryptering under överföring löser problem med missbruk och manipulering under den här överföringen. | Granska, neka, inaktiverad | 1.0.0 |
Framtvinga SSL-anslutning ska vara aktiverat för MySQL-databasservrar | Azure Database for MySQL stöder anslutning av Din Azure Database for MySQL-server till klientprogram med hjälp av SSL (Secure Sockets Layer). Genom att framtvinga SSL-anslutningar mellan databasservern och klientprogrammen kan du skydda mot "man i mitten"-attacker genom att kryptera dataströmmen mellan servern och ditt program. Den här konfigurationen framtvingar att SSL alltid är aktiverat för åtkomst till databasservern. | Granskning, inaktiverad | 1.0.1 |
Framtvinga SSL-anslutning ska vara aktiverat för PostgreSQL-databasservrar | Azure Database for PostgreSQL stöder anslutning av Din Azure Database for PostgreSQL-server till klientprogram med hjälp av Secure Sockets Layer (SSL). Genom att framtvinga SSL-anslutningar mellan databasservern och klientprogrammen kan du skydda mot "man i mitten"-attacker genom att kryptera dataströmmen mellan servern och ditt program. Den här konfigurationen framtvingar att SSL alltid är aktiverat för åtkomst till databasservern. | Granskning, inaktiverad | 1.0.1 |
Funktionsappar bör endast vara tillgängliga via HTTPS | Användning av HTTPS säkerställer server-/tjänstautentisering och skyddar data under överföring från avlyssningsattacker på nätverksnivå. | Granska, inaktiverad, Neka | 5.0.0 |
Funktionsappar bör endast kräva FTPS | Aktivera FTPS-tillämpning för förbättrad säkerhet. | AuditIfNotExists, inaktiverad | 3.0.0 |
Funktionsappar bör använda den senaste TLS-versionen | Med jämna mellanrum släpps nyare versioner för TLS antingen på grund av säkerhetsbrister, inkluderar ytterligare funktioner och förbättrar hastigheten. Uppgradera till den senaste TLS-versionen för funktionsappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den senaste versionen. | AuditIfNotExists, inaktiverad | 2.1.0 |
Kubernetes-kluster bör endast vara tillgängliga via HTTPS | Användning av HTTPS säkerställer autentisering och skyddar data under överföring från avlyssningsattacker på nätverksnivå. Den här funktionen är för närvarande allmänt tillgänglig för Kubernetes Service (AKS) och i förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc | audit, Audit, deny, Deny, disabled, Disabled | 9.1.0 |
Microsoft Managed Control 1640 – Sekretess och integritet för överföring | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Endast säkra anslutningar till Azure Cache for Redis ska vara aktiverade | Granska aktivering av endast anslutningar via SSL till Azure Cache for Redis. Användning av säkra anslutningar säkerställer autentisering mellan servern och tjänsten och skyddar data under överföring från nätverksnivåattacker som man-in-the-middle, avlyssning och sessionskapning | Granska, neka, inaktiverad | 1.0.0 |
Säker överföring till lagringskonton ska vara aktiverad | Granska kravet på säker överföring i ditt lagringskonto. Säker överföring är ett alternativ som tvingar ditt lagringskonto att endast acceptera begäranden från säkra anslutningar (HTTPS). Användning av HTTPS säkerställer autentisering mellan servern och tjänsten och skyddar data under överföring från nätverksnivåattacker som man-in-the-middle, avlyssning och sessionskapning | Granska, neka, inaktiverad | 2.0.0 |
Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | För att skydda sekretessen för information som kommuniceras via Internet bör dina datorer använda den senaste versionen av det kryptografiska protokollet Transport Layer Security (TLS) av branschstandard. TLS skyddar kommunikationen via ett nätverk genom att kryptera en anslutning mellan datorer. | AuditIfNotExists, inaktiverad | 3.0.1 |
Kryptografiskt eller alternativt fysiskt skydd
ID: NIST SP 800-53 Rev. 4 SC-8 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar bör endast vara tillgängliga via HTTPS | Användning av HTTPS säkerställer server-/tjänstautentisering och skyddar data under överföring från avlyssningsattacker på nätverksnivå. | Granska, inaktiverad, Neka | 4.0.0 |
App Service-appar bör endast kräva FTPS | Aktivera FTPS-tillämpning för förbättrad säkerhet. | AuditIfNotExists, inaktiverad | 3.0.0 |
App Service-appar bör använda den senaste TLS-versionen | Med jämna mellanrum släpps nyare versioner för TLS antingen på grund av säkerhetsbrister, inkluderar ytterligare funktioner och förbättrar hastigheten. Uppgradera till den senaste TLS-versionen för App Service-appar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den senaste versionen. | AuditIfNotExists, inaktiverad | 2.1.0 |
Azure HDInsight-kluster bör använda kryptering under överföring för att kryptera kommunikationen mellan Azure HDInsight-klusternoder | Data kan manipuleras vid överföring mellan Azure HDInsight-klusternoder. Aktivering av kryptering under överföring löser problem med missbruk och manipulering under den här överföringen. | Granska, neka, inaktiverad | 1.0.0 |
Framtvinga SSL-anslutning ska vara aktiverat för MySQL-databasservrar | Azure Database for MySQL stöder anslutning av Din Azure Database for MySQL-server till klientprogram med hjälp av SSL (Secure Sockets Layer). Genom att framtvinga SSL-anslutningar mellan databasservern och klientprogrammen kan du skydda mot "man i mitten"-attacker genom att kryptera dataströmmen mellan servern och ditt program. Den här konfigurationen framtvingar att SSL alltid är aktiverat för åtkomst till databasservern. | Granskning, inaktiverad | 1.0.1 |
Framtvinga SSL-anslutning ska vara aktiverat för PostgreSQL-databasservrar | Azure Database for PostgreSQL stöder anslutning av Din Azure Database for PostgreSQL-server till klientprogram med hjälp av Secure Sockets Layer (SSL). Genom att framtvinga SSL-anslutningar mellan databasservern och klientprogrammen kan du skydda mot "man i mitten"-attacker genom att kryptera dataströmmen mellan servern och ditt program. Den här konfigurationen framtvingar att SSL alltid är aktiverat för åtkomst till databasservern. | Granskning, inaktiverad | 1.0.1 |
Funktionsappar bör endast vara tillgängliga via HTTPS | Användning av HTTPS säkerställer server-/tjänstautentisering och skyddar data under överföring från avlyssningsattacker på nätverksnivå. | Granska, inaktiverad, Neka | 5.0.0 |
Funktionsappar bör endast kräva FTPS | Aktivera FTPS-tillämpning för förbättrad säkerhet. | AuditIfNotExists, inaktiverad | 3.0.0 |
Funktionsappar bör använda den senaste TLS-versionen | Med jämna mellanrum släpps nyare versioner för TLS antingen på grund av säkerhetsbrister, inkluderar ytterligare funktioner och förbättrar hastigheten. Uppgradera till den senaste TLS-versionen för funktionsappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den senaste versionen. | AuditIfNotExists, inaktiverad | 2.1.0 |
Kubernetes-kluster bör endast vara tillgängliga via HTTPS | Användning av HTTPS säkerställer autentisering och skyddar data under överföring från avlyssningsattacker på nätverksnivå. Den här funktionen är för närvarande allmänt tillgänglig för Kubernetes Service (AKS) och i förhandsversion för Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc | audit, Audit, deny, Deny, disabled, Disabled | 9.1.0 |
Microsoft Managed Control 1641 – Sekretess och integritet för överföring | Kryptografiskt eller alternativt fysiskt skydd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Endast säkra anslutningar till Azure Cache for Redis ska vara aktiverade | Granska aktivering av endast anslutningar via SSL till Azure Cache for Redis. Användning av säkra anslutningar säkerställer autentisering mellan servern och tjänsten och skyddar data under överföring från nätverksnivåattacker som man-in-the-middle, avlyssning och sessionskapning | Granska, neka, inaktiverad | 1.0.0 |
Säker överföring till lagringskonton ska vara aktiverad | Granska kravet på säker överföring i ditt lagringskonto. Säker överföring är ett alternativ som tvingar ditt lagringskonto att endast acceptera begäranden från säkra anslutningar (HTTPS). Användning av HTTPS säkerställer autentisering mellan servern och tjänsten och skyddar data under överföring från nätverksnivåattacker som man-in-the-middle, avlyssning och sessionskapning | Granska, neka, inaktiverad | 2.0.0 |
Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll | För att skydda sekretessen för information som kommuniceras via Internet bör dina datorer använda den senaste versionen av det kryptografiska protokollet Transport Layer Security (TLS) av branschstandard. TLS skyddar kommunikationen via ett nätverk genom att kryptera en anslutning mellan datorer. | AuditIfNotExists, inaktiverad | 3.0.1 |
Koppla från nätverk
ID: NIST SP 800-53 Rev. 4 SC-10 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1642 – Koppla från nätverk | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Etablering och hantering av kryptografisk nyckel
ID: NIST SP 800-53 Rev. 4 SC-12 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Förhandsversion]: Azure Recovery Services-valv bör använda kundhanterade nycklar för kryptering av säkerhetskopieringsdata | Använd kundhanterade nycklar för att hantera krypteringen i resten av dina säkerhetskopierade data. Som standard krypteras kunddata med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/AB-CmkEncryption. | Granska, neka, inaktiverad | 1.0.0-preview |
[Förhandsversion]: IoT Hub-enhetsetableringstjänstdata ska krypteras med hjälp av kundhanterade nycklar (CMK) | Använd kundhanterade nycklar för att hantera krypteringen i resten av IoT Hub-enhetsetableringstjänsten. Data krypteras automatiskt i vila med tjänsthanterade nycklar, men kundhanterade nycklar (CMK) krävs ofta för att uppfylla regelefterlevnadsstandarder. CMK:er gör att data kan krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Läs mer om CMK-kryptering på https://aka.ms/dps/CMK. | Granska, neka, inaktiverad | 1.0.0-preview |
Azure AI Services-resurser ska kryptera vilande data med en kundhanterad nyckel (CMK) | Att använda kundhanterade nycklar för att kryptera vilande data ger mer kontroll över nyckellivscykeln, inklusive rotation och hantering. Detta är särskilt relevant för organisationer med relaterade efterlevnadskrav. Detta utvärderas inte som standard och bör endast tillämpas när det krävs av efterlevnads- eller begränsande principkrav. Om de inte är aktiverade krypteras data med plattformshanterade nycklar. Om du vill implementera detta uppdaterar du parametern "Effekt" i säkerhetsprincipen för det tillämpliga omfånget. | Granska, neka, inaktiverad | 2.2.0 |
Azure Automation-konton bör använda kundhanterade nycklar för att kryptera vilande data | Använd kundhanterade nycklar för att hantera krypteringen i resten av dina Azure Automation-konton. Som standard krypteras kunddata med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/automation-cmk. | Granska, neka, inaktiverad | 1.0.0 |
Azure Batch-kontot bör använda kundhanterade nycklar för att kryptera data | Använd kundhanterade nycklar för att hantera krypteringen i resten av batchkontots data. Som standard krypteras kunddata med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/Batch-CMK. | Granska, neka, inaktiverad | 1.0.1 |
Azure Container Instance-containergruppen bör använda kundhanterad nyckel för kryptering | Skydda dina containrar med större flexibilitet med hjälp av kundhanterade nycklar. När du anger en kundhanterad nyckel används nyckeln för att skydda och kontrollera åtkomsten till nyckeln som krypterar dina data. Att använda kundhanterade nycklar ger ytterligare funktioner för att styra rotationen av nyckelkrypteringsnyckeln eller radera data kryptografiskt. | Granska, inaktiverad, Neka | 1.0.0 |
Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data | Använd kundhanterade nycklar för att hantera krypteringen i resten av Azure Cosmos DB. Som standard krypteras data i vila med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/cosmosdb-cmk. | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Azure Data Box-jobb bör använda en kundhanterad nyckel för att kryptera lösenordet för enhetens upplåsning | Använd en kundhanterad nyckel för att styra krypteringen av enhetens upplåsningslösenord för Azure Data Box. Kundhanterade nycklar hjälper också till att hantera åtkomsten till enhetens upplåsningslösenord av Data Box-tjänsten för att förbereda enheten och kopiera data på ett automatiserat sätt. Data på själva enheten är redan krypterade i vila med Advanced Encryption Standard 256-bitarskryptering, och lösenordet för enhetens upplåsning krypteras som standard med en Microsoft-hanterad nyckel. | Granska, neka, inaktiverad | 1.0.0 |
Azure Data Explorer-kryptering i vila bör använda en kundhanterad nyckel | Om du aktiverar kryptering i vila med hjälp av en kundhanterad nyckel i ditt Azure Data Explorer-kluster får du ytterligare kontroll över nyckeln som används av krypteringen i vila. Den här funktionen gäller ofta för kunder med särskilda efterlevnadskrav och kräver ett Key Vault för att hantera nycklarna. | Granska, neka, inaktiverad | 1.0.0 |
Azure-datafabriker ska krypteras med en kundhanterad nyckel | Använd kundhanterade nycklar för att hantera krypteringen i resten av Azure Data Factory. Som standard krypteras kunddata med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/adf-cmk. | Granska, neka, inaktiverad | 1.0.1 |
Azure HDInsight-kluster bör använda kundhanterade nycklar för att kryptera vilande data | Använd kundhanterade nycklar för att hantera krypteringen i resten av dina Azure HDInsight-kluster. Som standard krypteras kunddata med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/hdi.cmk. | Granska, neka, inaktiverad | 1.0.1 |
Azure HDInsight-kluster bör använda kryptering på värden för att kryptera vilande data | Genom att aktivera kryptering på värden kan du skydda dina data för att uppfylla organisationens säkerhets- och efterlevnadsåtaganden. När du aktiverar kryptering på värden krypteras data som lagras på den virtuella datorvärden i vila och flöden krypteras till lagringstjänsten. | Granska, neka, inaktiverad | 1.0.0 |
Azure Machine Learning-arbetsytor ska krypteras med en kundhanterad nyckel | Hantera kryptering i resten av Azure Machine Learning-arbetsytedata med kundhanterade nycklar. Som standard krypteras kunddata med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/azureml-workspaces-cmk. | Granska, neka, inaktiverad | 1.1.0 |
Azure Monitor-loggkluster ska krypteras med kundhanterad nyckel | Skapa Azure Monitor-loggkluster med kundhanterad nyckelkryptering. Loggdata krypteras som standard med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnad. Kundhanterad nyckel i Azure Monitor ger dig mer kontroll över åtkomsten till dina data, se https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Azure Stream Analytics-jobb bör använda kundhanterade nycklar för att kryptera data | Använd kundhanterade nycklar när du på ett säkert sätt vill lagra metadata och privata datatillgångar för dina Stream Analytics-jobb i ditt lagringskonto. Detta ger dig total kontroll över hur dina Stream Analytics-data krypteras. | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | Använd kundhanterade nycklar för att styra krypteringen i resten av de data som lagras på Azure Synapse-arbetsytor. Kundhanterade nycklar levererar dubbel kryptering genom att lägga till ett andra krypteringslager ovanpå standardkryptering med tjänsthanterade nycklar. | Granska, neka, inaktiverad | 1.0.0 |
Bot Service ska krypteras med en kundhanterad nyckel | Azure Bot Service krypterar automatiskt din resurs för att skydda dina data och uppfylla organisationens säkerhets- och efterlevnadsåtaganden. Som standard används Microsoft-hanterade krypteringsnycklar. Om du vill ha större flexibilitet när det gäller att hantera nycklar eller kontrollera åtkomsten till din prenumeration väljer du kundhanterade nycklar, även kallat BYOK (Bring Your Own Key). Läs mer om Azure Bot Service-kryptering: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Både operativsystem och datadiskar i Azure Kubernetes Service-kluster ska krypteras av kundhanterade nycklar | Kryptering av operativsystem och datadiskar med kundhanterade nycklar ger mer kontroll och större flexibilitet i nyckelhantering. Detta är ett vanligt krav i många regel- och branschefterlevnadsstandarder. | Granska, neka, inaktiverad | 1.0.1 |
Containerregister ska krypteras med en kundhanterad nyckel | Använd kundhanterade nycklar för att hantera krypteringen i resten av innehållet i dina register. Som standard krypteras data i vila med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/acr/CMK. | Granska, neka, inaktiverad | 1.1.2 |
Event Hub-namnområden bör använda en kundhanterad nyckel för kryptering | Azure Event Hubs stöder alternativet att kryptera vilande data med antingen Microsoft-hanterade nycklar (standard) eller kundhanterade nycklar. Om du väljer att kryptera data med hjälp av kundhanterade nycklar kan du tilldela, rotera, inaktivera och återkalla åtkomst till de nycklar som Event Hub använder för att kryptera data i ditt namnområde. Observera att Event Hub endast stöder kryptering med kundhanterade nycklar för namnområden i dedikerade kluster. | Granskning, inaktiverad | 1.0.0 |
Logic Apps Integration Service Environment ska krypteras med kundhanterade nycklar | Distribuera till Integration Service Environment för att hantera kryptering i resten av Logic Apps-data med hjälp av kundhanterade nycklar. Som standard krypteras kunddata med tjänsthanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. | Granska, neka, inaktiverad | 1.0.0 |
Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar | Högsäkerhetskänsliga kunder som är oroliga för den risk som är kopplad till en viss krypteringsalgoritm, implementering eller nyckel som komprometteras kan välja ytterligare krypteringslager med hjälp av en annan krypteringsalgoritm/-läge på infrastrukturnivån med hjälp av plattformshanterade krypteringsnycklar. Diskkrypteringsuppsättningarna krävs för att använda dubbel kryptering. Läs mer på https://aka.ms/disks-doubleEncryption. | Granska, neka, inaktiverad | 1.0.0 |
Microsoft Managed Control 1643 – Etablering och hantering av kryptografiska nycklar | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel | Använd kundhanterade nycklar för att hantera krypteringen i resten av innehållet på dina hanterade diskar. Som standard krypteras data i vila med plattformshanterade nycklar, men kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnadsstandarder. Med kundhanterade nycklar kan data krypteras med en Azure Key Vault-nyckel som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer på https://aka.ms/disks-cmk. | Granska, neka, inaktiverad | 3.0.0 |
Sparade frågor i Azure Monitor ska sparas i kundens lagringskonto för loggkryptering | Länka lagringskontot till Log Analytics-arbetsytan för att skydda sparade frågor med lagringskontokryptering. Kundhanterade nycklar krävs ofta för att uppfylla regelefterlevnad och för mer kontroll över åtkomsten till dina sparade frågor i Azure Monitor. Mer information om ovanstående https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queriesfinns i . | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Service Bus Premium-namnområden bör använda en kundhanterad nyckel för kryptering | Azure Service Bus stöder alternativet att kryptera vilande data med antingen Microsoft-hanterade nycklar (standard) eller kundhanterade nycklar. Om du väljer att kryptera data med hjälp av kundhanterade nycklar kan du tilldela, rotera, inaktivera och återkalla åtkomst till de nycklar som Service Bus använder för att kryptera data i ditt namnområde. Observera att Service Bus endast stöder kryptering med kundhanterade nycklar för premiumnamnområden. | Granskning, inaktiverad | 1.0.0 |
SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | Genom att implementera transparent datakryptering (TDE) med din egen nyckel får du ökad transparens och kontroll över TDE-skyddet, ökad säkerhet med en HSM-stödd extern tjänst och främjande av ansvarsfördelning. Den här rekommendationen gäller för organisationer med ett relaterat efterlevnadskrav. | Granska, neka, inaktiverad | 2.0.0 |
SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | Att implementera transparent datakryptering (TDE) med din egen nyckel ger ökad transparens och kontroll över TDE-skyddet, ökad säkerhet med en HSM-stödd extern tjänst och främjande av ansvarsfördelning. Den här rekommendationen gäller för organisationer med ett relaterat efterlevnadskrav. | Granska, neka, inaktiverad | 2.0.1 |
Krypteringsomfång för lagringskonto bör använda kundhanterade nycklar för att kryptera vilande data | Använd kundhanterade nycklar för att hantera krypteringen i resten av lagringskontots krypteringsomfång. Med kundhanterade nycklar kan data krypteras med en Nyckelvalvsnyckel i Azure som skapas och ägs av dig. Du har fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering. Läs mer om krypteringsomfång för lagringskonton på https://aka.ms/encryption-scopes-overview. | Granska, neka, inaktiverad | 1.0.0 |
Lagringskonton bör använda kundhanterad nyckel för kryptering | Skydda ditt blob- och fillagringskonto med större flexibilitet med hjälp av kundhanterade nycklar. När du anger en kundhanterad nyckel används nyckeln för att skydda och kontrollera åtkomsten till nyckeln som krypterar dina data. Att använda kundhanterade nycklar ger ytterligare funktioner för att styra rotationen av nyckelkrypteringsnyckeln eller radera data kryptografiskt. | Granskning, inaktiverad | 1.0.3 |
Tillgänglighet
ID: NIST SP 800-53 Rev. 4 SC-12 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1644 – Kryptografisk nyckeletablering och hantering | Tillgänglighet | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Symmetriska nycklar
ID: NIST SP 800-53 Rev. 4 SC-12 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1645 – Etablering och hantering av kryptografiska nycklar | Symmetriska nycklar | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Asymmetriska nycklar
ID: NIST SP 800-53 Rev. 4 SC-12 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1646 – Etablering och hantering av kryptografiska nycklar | Asymmetriska nycklar | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Kryptografiskt skydd
ID: NIST SP 800-53 Rev. 4 SC-13 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1647 – Användning av kryptografi | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Enheter för samarbetsbaserad databehandling
ID: NIST SP 800-53 Rev. 4 SC-15 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1648 – Collaborative Computing-enheter | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1649 – Collaborative Computing-enheter | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Certifikat för offentlig nyckelinfrastruktur
ID: NIST SP 800-53 Rev. 4 SC-17 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1650 – Certifikat för offentlig nyckelinfrastruktur | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Mobilkod
ID: NIST SP 800-53 Rev. 4 SC-18 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1651 – Mobilkod | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1652 – Mobilkod | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1653 – Mobilkod | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Voice Over Internet Protocol
ID: NIST SP 800-53 Rev. 4 SC-19 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1654 – Voice Over Internet Protocol | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1655 – Voice Over Internet Protocol | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Säker namn/adressmatchningstjänst (auktoritativ källa)
ID: NIST SP 800-53 Rev. 4 SC-20 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1656 – Säker namn/adressmatchningstjänst (auktoritativ källa) | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1657 – Säker namn/adressmatchningstjänst (auktoritativ källa) | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Säker namn/adressmatchningstjänst (rekursiv eller cachelagringslösning)
ID: NIST SP 800-53 Rev. 4 SC-21 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1658 – Secure Name/Address Resolution Service (Rekursiv eller cachelagringslösning) | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Arkitektur och etablering för namn/adressmatchningstjänst
ID: NIST SP 800-53 Rev. 4 SC-22 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1659 – Arkitektur och etablering för namn/adressmatchningstjänst | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Sessionsautenticitet
ID: NIST SP 800-53 Rev. 4 SC-23 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1660 – Sessionsautenticitet | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Ogiltigförklara sessionsidentifierare vid utloggning
ID: NIST SP 800-53 Rev. 4 SC-23 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1661 – Sessionsautenticitet | Ogiltigförklara sessionsidentifierare vid utloggning | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Fel i känt tillstånd
ID: NIST SP 800-53 Rev. 4 SC-24 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1662 – Misslyckas i känt tillstånd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Skydd av vilande information
ID: NIST SP 800-53 Rev. 4 SC-28 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-miljön ska ha intern kryptering aktiverat | Om internalEncryption anges till true krypteras sidfilen, arbetsdiskarna och den interna nätverkstrafiken mellan klientdelarna och arbetare i en App Service-miljön. Mer information finns i https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. | Granskning, inaktiverad | 1.0.1 |
Automation-kontovariabler ska krypteras | Det är viktigt att aktivera kryptering av Automation-kontovariabeltillgångar när känsliga data lagras | Granska, neka, inaktiverad | 1.1.0 |
Azure Data Box-jobb bör aktivera dubbel kryptering för vilande data på enheten | Aktivera ett andra lager av programvarubaserad kryptering för vilande data på enheten. Enheten är redan skyddad via Avancerad kryptering Standard 256-bitars kryptering för vilande data. Det här alternativet lägger till ett andra lager datakryptering. | Granska, neka, inaktiverad | 1.0.0 |
Azure Monitor Logs-kluster ska skapas med infrastrukturkryptering aktiverat (dubbel kryptering) | Använd ett dedikeradt Azure Monitor-kluster för att säkerställa att säker datakryptering är aktiverat på tjänstnivå och infrastrukturnivå med två olika krypteringsalgoritmer och två olika nycklar. Det här alternativet är aktiverat som standard när det stöds i regionen. Se https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Azure Stack Edge-enheter bör använda dubbelkryptering | För att skydda vilande data på enheten kontrollerar du att de är dubbelkrypterade, åtkomsten till data kontrolleras och när enheten har inaktiverats raderas data på ett säkert sätt från datadiskarna. Dubbel kryptering är användningen av två krypteringslager: BitLocker XTS-AES 256-bitars kryptering på datavolymerna och inbyggd kryptering av hårddiskarna. Läs mer i dokumentationen för säkerhetsöversikten för den specifika Stack Edge-enheten. | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Diskkryptering ska vara aktiverat i Azure Data Explorer | Genom att aktivera diskkryptering kan du skydda dina data för att uppfylla organisationens säkerhets- och efterlevnadsåtaganden. | Granska, neka, inaktiverad | 2.0.0 |
Dubbel kryptering ska aktiveras i Azure Data Explorer | Genom att aktivera dubbel kryptering kan du skydda dina data för att uppfylla organisationens säkerhets- och efterlevnadsåtaganden. När dubbel kryptering har aktiverats krypteras data i lagringskontot två gånger, en gång på tjänstnivå och en gång på infrastrukturnivå, med hjälp av två olika krypteringsalgoritmer och två olika nycklar. | Granska, neka, inaktiverad | 2.0.0 |
Microsoft Managed Control 1663 – Skydd av vilande information | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Service Fabric-kluster ska ha egenskapen ClusterProtectionLevel inställd på EncryptAndSign | Service Fabric tillhandahåller tre skyddsnivåer (Ingen, Sign och EncryptAndSign) för kommunikation från nod till nod med hjälp av ett primärt klustercertifikat. Ange skyddsnivå för att säkerställa att alla nod-till-nod-meddelanden krypteras och signeras digitalt | Granska, neka, inaktiverad | 1.1.0 |
Lagringskonton ska ha infrastrukturkryptering | Aktivera infrastrukturkryptering för att säkerställa att data är säkra. När infrastrukturkryptering är aktiverat krypteras data i ett lagringskonto två gånger. | Granska, neka, inaktiverad | 1.0.0 |
Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden | För att förbättra datasäkerheten bör de data som lagras på den virtuella datorns värd för dina virtuella Azure Kubernetes Service-noder krypteras i vila. Detta är ett vanligt krav i många regel- och branschefterlevnadsstandarder. | Granska, neka, inaktiverad | 1.0.1 |
transparent datakryptering på SQL-databaser ska vara aktiverat | Transparent datakryptering bör aktiveras för att skydda vilande data och uppfylla efterlevnadskraven | AuditIfNotExists, inaktiverad | 2.0.0 |
Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat | Använd kryptering på värden för att hämta kryptering från slutpunkt till slutpunkt för din virtuella dator och vm-skalningsuppsättningsdata. Kryptering på värden möjliggör kryptering i vila för dina tillfälliga disk- och OS/datadiskcacheminnen. Tillfälliga och tillfälliga OS-diskar krypteras med plattformshanterade nycklar när kryptering på värden är aktiverat. OS/datadiskcache krypteras i vila med antingen kundhanterad eller plattformshanterad nyckel, beroende på vilken krypteringstyp som valts på disken. Läs mer på https://aka.ms/vm-hbe. | Granska, neka, inaktiverad | 1.0.0 |
Kryptografiskt skydd
ID: NIST SP 800-53 Rev. 4 SC-28 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-miljön ska ha intern kryptering aktiverat | Om internalEncryption anges till true krypteras sidfilen, arbetsdiskarna och den interna nätverkstrafiken mellan klientdelarna och arbetare i en App Service-miljön. Mer information finns i https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. | Granskning, inaktiverad | 1.0.1 |
Automation-kontovariabler ska krypteras | Det är viktigt att aktivera kryptering av Automation-kontovariabeltillgångar när känsliga data lagras | Granska, neka, inaktiverad | 1.1.0 |
Azure Data Box-jobb bör aktivera dubbel kryptering för vilande data på enheten | Aktivera ett andra lager av programvarubaserad kryptering för vilande data på enheten. Enheten är redan skyddad via Avancerad kryptering Standard 256-bitars kryptering för vilande data. Det här alternativet lägger till ett andra lager datakryptering. | Granska, neka, inaktiverad | 1.0.0 |
Azure Monitor Logs-kluster ska skapas med infrastrukturkryptering aktiverat (dubbel kryptering) | Använd ett dedikeradt Azure Monitor-kluster för att säkerställa att säker datakryptering är aktiverat på tjänstnivå och infrastrukturnivå med två olika krypteringsalgoritmer och två olika nycklar. Det här alternativet är aktiverat som standard när det stöds i regionen. Se https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Azure Stack Edge-enheter bör använda dubbelkryptering | För att skydda vilande data på enheten kontrollerar du att de är dubbelkrypterade, åtkomsten till data kontrolleras och när enheten har inaktiverats raderas data på ett säkert sätt från datadiskarna. Dubbel kryptering är användningen av två krypteringslager: BitLocker XTS-AES 256-bitars kryptering på datavolymerna och inbyggd kryptering av hårddiskarna. Läs mer i dokumentationen för säkerhetsöversikten för den specifika Stack Edge-enheten. | audit, Audit, deny, Deny, disabled, Disabled | 1.1.0 |
Diskkryptering ska vara aktiverat i Azure Data Explorer | Genom att aktivera diskkryptering kan du skydda dina data för att uppfylla organisationens säkerhets- och efterlevnadsåtaganden. | Granska, neka, inaktiverad | 2.0.0 |
Dubbel kryptering ska aktiveras i Azure Data Explorer | Genom att aktivera dubbel kryptering kan du skydda dina data för att uppfylla organisationens säkerhets- och efterlevnadsåtaganden. När dubbel kryptering har aktiverats krypteras data i lagringskontot två gånger, en gång på tjänstnivå och en gång på infrastrukturnivå, med hjälp av två olika krypteringsalgoritmer och två olika nycklar. | Granska, neka, inaktiverad | 2.0.0 |
Microsoft Managed Control 1664 – Skydd av information i vila | Kryptografiskt skydd | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
Service Fabric-kluster ska ha egenskapen ClusterProtectionLevel inställd på EncryptAndSign | Service Fabric tillhandahåller tre skyddsnivåer (Ingen, Sign och EncryptAndSign) för kommunikation från nod till nod med hjälp av ett primärt klustercertifikat. Ange skyddsnivå för att säkerställa att alla nod-till-nod-meddelanden krypteras och signeras digitalt | Granska, neka, inaktiverad | 1.1.0 |
Lagringskonton ska ha infrastrukturkryptering | Aktivera infrastrukturkryptering för att säkerställa att data är säkra. När infrastrukturkryptering är aktiverat krypteras data i ett lagringskonto två gånger. | Granska, neka, inaktiverad | 1.0.0 |
Temporära diskar och cacheminnen för agentnodpooler i Azure Kubernetes Service-kluster ska krypteras på värden | För att förbättra datasäkerheten bör de data som lagras på den virtuella datorns värd för dina virtuella Azure Kubernetes Service-noder krypteras i vila. Detta är ett vanligt krav i många regel- och branschefterlevnadsstandarder. | Granska, neka, inaktiverad | 1.0.1 |
transparent datakryptering på SQL-databaser ska vara aktiverat | Transparent datakryptering bör aktiveras för att skydda vilande data och uppfylla efterlevnadskraven | AuditIfNotExists, inaktiverad | 2.0.0 |
Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat | Använd kryptering på värden för att hämta kryptering från slutpunkt till slutpunkt för din virtuella dator och vm-skalningsuppsättningsdata. Kryptering på värden möjliggör kryptering i vila för dina tillfälliga disk- och OS/datadiskcacheminnen. Tillfälliga och tillfälliga OS-diskar krypteras med plattformshanterade nycklar när kryptering på värden är aktiverat. OS/datadiskcache krypteras i vila med antingen kundhanterad eller plattformshanterad nyckel, beroende på vilken krypteringstyp som valts på disken. Läs mer på https://aka.ms/vm-hbe. | Granska, neka, inaktiverad | 1.0.0 |
Processisolering
ID: NIST SP 800-53 Rev. 4 SC-39 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1665 – processisolering | Microsoft implementerar den här system- och kommunikationsskyddskontrollen | granska | 1.0.0 |
System- och informationsintegritet
Policy och procedurer för system- och informationsintegritet
ID: NIST SP 800-53 Rev. 4 SI-1 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1666 – Policy och procedurer för system- och informationsintegritet | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1667 – Policy och procedurer för system- och informationsintegritet | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Felreparation
ID: NIST SP 800-53 Rev. 4 SI-2 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar bör använda den senaste HTTP-versionen | Med jämna mellanrum släpps nyare versioner för HTTP antingen på grund av säkerhetsbrister eller för att inkludera ytterligare funktioner. Använda den senaste HTTP-versionen för webbappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den nyare versionen. | AuditIfNotExists, inaktiverad | 4.0.0 |
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Funktionsappar bör använda den senaste HTTP-versionen | Med jämna mellanrum släpps nyare versioner för HTTP antingen på grund av säkerhetsbrister eller för att inkludera ytterligare funktioner. Använda den senaste HTTP-versionen för webbappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den nyare versionen. | AuditIfNotExists, inaktiverad | 4.0.0 |
Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version | Uppgradera kubernetes-tjänstklustret till en senare Kubernetes-version för att skydda mot kända sårbarheter i din aktuella Kubernetes-version. Sårbarhets-CVE-2019-9946 har korrigerats i Kubernetes version 1.11.9+, 1.12.7+, 1.13.5+ och 1.14.0+ | Granskning, inaktiverad | 1.0.2 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1668 – Felreparation | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1669 – Felreparation | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1670 – Felreparation | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1671 – Felreparation | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
SQL-databaser bör lösa sårbarhetsresultat | Övervaka resultat av sårbarhetsbedömningsgenomsökning och rekommendationer för hur du åtgärdar sårbarheter i databasen. | AuditIfNotExists, inaktiverad | 4.1.0 |
Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas | Servrar som inte uppfyller den konfigurerade baslinjen övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.1.0 |
Central hantering
ID: NIST SP 800-53 Rev. 4 SI-2 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1672 – Felreparation | Central hantering | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Status för automatisk felreparation
ID: NIST SP 800-53 Rev. 4 SI-2 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1673 – Felreparation | Status för automatisk felreparation | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Tid för att åtgärda fel/riktmärken för korrigerande åtgärder
ID: NIST SP 800-53 Rev. 4 SI-2 (3) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1674 – Felreparation | Tid för att åtgärda fel/riktmärken för korrigerande åtgärder | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1675 – Felreparation | Tid för att åtgärda fel/riktmärken för korrigerande åtgärder | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Borttagning av tidigare versioner av programvara/inbyggd programvara
ID: NIST SP 800-53 Rev. 4 SI-2 (6) Ägarskap: Kund
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar bör använda den senaste HTTP-versionen | Med jämna mellanrum släpps nyare versioner för HTTP antingen på grund av säkerhetsbrister eller för att inkludera ytterligare funktioner. Använda den senaste HTTP-versionen för webbappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den nyare versionen. | AuditIfNotExists, inaktiverad | 4.0.0 |
Funktionsappar bör använda den senaste HTTP-versionen | Med jämna mellanrum släpps nyare versioner för HTTP antingen på grund av säkerhetsbrister eller för att inkludera ytterligare funktioner. Använda den senaste HTTP-versionen för webbappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den nyare versionen. | AuditIfNotExists, inaktiverad | 4.0.0 |
Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version | Uppgradera kubernetes-tjänstklustret till en senare Kubernetes-version för att skydda mot kända sårbarheter i din aktuella Kubernetes-version. Sårbarhets-CVE-2019-9946 har korrigerats i Kubernetes version 1.11.9+, 1.12.7+, 1.13.5+ och 1.14.0+ | Granskning, inaktiverad | 1.0.2 |
Skydd mot skadlig kod
ID: NIST SP 800-53 Rev. 4 SI-3 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Microsoft Managed Control 1676 – Skydd mot skadlig kod | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1677 – Skydd mot skadlig kod | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1678 – Skydd mot skadlig kod | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1679 – Skydd mot skadlig kod | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Windows Defender Exploit Guard ska vara aktiverat på dina datorer | Windows Defender Exploit Guard använder Azure Policy-gästkonfigurationsagenten. Exploit Guard har fyra komponenter som är utformade för att låsa enheter mot en mängd olika attackvektorer och blockera beteenden som ofta används i attacker mot skadlig kod samtidigt som företag kan balansera sina krav på säkerhetsrisker och produktivitet (endast Windows). | AuditIfNotExists, inaktiverad | 1.1.1 |
Central hantering
ID: NIST SP 800-53 Rev. 4 SI-3 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Microsoft Managed Control 1680 – Skydd mot skadlig kod | Central hantering | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Windows Defender Exploit Guard ska vara aktiverat på dina datorer | Windows Defender Exploit Guard använder Azure Policy-gästkonfigurationsagenten. Exploit Guard har fyra komponenter som är utformade för att låsa enheter mot en mängd olika attackvektorer och blockera beteenden som ofta används i attacker mot skadlig kod samtidigt som företag kan balansera sina krav på säkerhetsrisker och produktivitet (endast Windows). | AuditIfNotExists, inaktiverad | 1.1.1 |
Automatiska uppdateringar
ID: NIST SP 800-53 Rev. 4 SI-3 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1681 – Skydd mot skadlig kod | Automatiska uppdateringar | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Icke-signaturbaserad identifiering
ID: NIST SP 800-53 Rev. 4 SI-3 (7) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1682 – Skydd mot skadlig kod | Icke-signaturbaserad identifiering | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Övervakning av informationssystem
ID: NIST SP 800-53 Rev. 4 SI-4 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Förhandsversion]: Azure Arc-aktiverade Kubernetes-kluster bör ha Microsoft Defender för molnet-tillägget installerat | Microsoft Defender för molnet-tillägget för Azure Arc ger skydd mot hot för dina Arc-aktiverade Kubernetes-kluster. Tillägget samlar in data från alla noder i klustret och skickar dem till Azure Defender för Kubernetes-serverdelen i molnet för ytterligare analys. Läs mer i https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, inaktiverad | 4.0.1-preview |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
[Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer | Security Center använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. | AuditIfNotExists, inaktiverad | 1.0.2-förhandsversion |
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för Resource Manager ska vara aktiverat | Azure Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet. Läs mer om funktionerna i Azure Defender för Resource Manager på https://aka.ms/defender-for-resource-manager . Om du aktiverar den här Azure Defender-planen resulterar det i avgifter. Läs mer om prisinformationen per region på Security Centers prissida: https://aka.ms/pricing-security-center . | AuditIfNotExists, inaktiverad | 1.0.0 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Gästkonfigurationstillägget ska installeras på dina datorer | Installera gästkonfigurationstillägget för att säkerställa säkra konfigurationer av gästinställningar på datorn. Gästinställningar som tilläggsövervakarna inkluderar konfigurationen av operativsystemet, programkonfiguration eller närvaro samt miljöinställningar. När de har installerats är gästprinciper tillgängliga, till exempel "Windows Exploit guard ska vara aktiverat". Läs mer på https://aka.ms/gcpol. | AuditIfNotExists, inaktiverad | 1.0.2 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Microsoft Managed Control 1683 – Övervakning av informationssystem | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1684 – Övervakning av informationssystem | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1685 – Övervakning av informationssystem | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1686 – Övervakning av informationssystem | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1687 – Övervakning av informationssystem | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1688 – Övervakning av informationssystem | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1689 – Övervakning av informationssystem | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Network Watcher ska vara aktiverat | Network Watcher är en regional tjänst som gör att du kan övervaka och diagnostisera villkor på nätverksscenarionivå i, till och från Azure. Med övervakning på scenarionivå kan du diagnostisera problem i en vy på nätverksnivå från slutpunkt till slutpunkt. Det krävs att en resursgrupp för nätverksbevakare skapas i varje region där ett virtuellt nätverk finns. En avisering aktiveras om en resursgrupp för nätverksbevakare inte är tillgänglig i en viss region. | AuditIfNotExists, inaktiverad | 3.0.0 |
Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet | Gästkonfigurationstillägget kräver en systemtilldelad hanterad identitet. Virtuella Azure-datorer i omfånget för den här principen kommer att vara inkompatibla när gästkonfigurationstillägget är installerat men inte har någon systemtilldelad hanterad identitet. Läs mer på https://aka.ms/gcpol | AuditIfNotExists, inaktiverad | 1.0.1 |
Systemomfattande intrångsidentifieringssystem
ID: NIST SP 800-53 Rev. 4 SI-4 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1690 – Övervakning av informationssystem | Systemomfattande intrångsidentifieringssystem | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Automatiserade verktyg för realtidsanalys
ID: NIST SP 800-53 Rev. 4 SI-4 (2) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1691 – Övervakning av informationssystem | Automatiserade verktyg för realtidsanalys | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Inkommande och utgående kommunikationstrafik
ID: NIST SP 800-53 Rev. 4 SI-4 (4) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1692 – Övervakning av informationssystem | Inkommande och utgående kommunikationstrafik | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Systemgenererade aviseringar
ID: NIST SP 800-53 Rev. 4 SI-4 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1693 – Övervakning av informationssystem | Systemgenererade aviseringar | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Analysera kommunikationstrafikavvikelser
ID: NIST SP 800-53 Rev. 4 SI-4 (11) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1694 – Övervakning av informationssystem | Analysera kommunikationstrafikavvikelser | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Automatiserade aviseringar
ID: NIST SP 800-53 Rev. 4 SI-4 (12) Ägarskap: Kund
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
E-postavisering för aviseringar med hög allvarlighetsgrad ska vara aktiverat | Aktivera e-postaviseringar för aviseringar med hög allvarlighetsgrad i Security Center för att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer. | AuditIfNotExists, inaktiverad | 1.0.1 |
E-postavisering till prenumerationsägare för aviseringar med hög allvarlighetsgrad ska aktiveras | För att säkerställa att dina prenumerationsägare meddelas när det finns en potentiell säkerhetsöverträdelse i prenumerationen anger du e-postaviseringar till prenumerationsägare för aviseringar med hög allvarlighetsgrad i Security Center. | AuditIfNotExists, inaktiverad | 2.0.0 |
Prenumerationer bör ha en kontakt-e-postadress för säkerhetsproblem | För att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer anger du att en säkerhetskontakt ska ta emot e-postaviseringar från Security Center. | AuditIfNotExists, inaktiverad | 1.0.1 |
Identifiering av trådlösa intrång
ID: NIST SP 800-53 Rev. 4 SI-4 (14) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1695 – Övervakning av informationssystem | Identifiering av trådlösa intrång | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Korrelera övervakningsinformation
ID: NIST SP 800-53 Rev. 4 SI-4 (16) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1696 – Övervakning av informationssystem | Korrelera övervakningsinformation | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Analysera trafik/hemlig exfiltrering
ID: NIST SP 800-53 Rev. 4 SI-4 (18) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1697 – Övervakning av informationssystem | Analysera trafik/hemlig exfiltrering | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Individer som utgör större risk
ID: NIST SP 800-53 Rev. 4 SI-4 (19) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1698 – Övervakning av informationssystem | Individer som utgör större risk | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Privilegierad användare
ID: NIST SP 800-53 Rev. 4 SI-4 (20) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1699 – Övervakning av informationssystem | Privilegierade användare | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Obehöriga nätverkstjänster
ID: NIST SP 800-53 Rev. 4 SI-4 (22) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1700 – Övervakning av informationssystem | Obehöriga nätverkstjänster | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Värdbaserade enheter
ID: NIST SP 800-53 Rev. 4 SI-4 (23) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1701 – Övervakning av informationssystem | Värdbaserade enheter | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Indikatorer för kompromiss
ID: NIST SP 800-53 Rev. 4 SI-4 (24) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1702 – Övervakning av informationssystem | Indikatorer för kompromiss | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Säkerhetsaviseringar, rekommendationer och direktiv
ID: NIST SP 800-53 Rev. 4 SI-5 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1703 – Säkerhetsaviseringar och rekommendationer | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1704 – Säkerhetsaviseringar och rekommendationer | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1705 – Säkerhetsaviseringar och rekommendationer | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1706 – Säkerhetsaviseringar och rekommendationer | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Automatiserade aviseringar och rekommendationer
ID: NIST SP 800-53 Rev. 4 SI-5 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1707 – Säkerhetsaviseringar och rekommendationer | Automatiserade aviseringar och rekommendationer | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Verifiering av säkerhetsfunktion
ID: NIST SP 800-53 Rev. 4 SI-6 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1708 – Verifiering av säkerhetsfunktioner | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1709 – Verifiering av säkerhetsfunktioner | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1710 – Verifiering av säkerhetsfunktioner | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1711 – Verifiering av säkerhetsfunktioner | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Programvara, inbyggd programvara och informationsintegritet
ID: NIST SP 800-53 Rev. 4 SI-7 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1712 – Programvara och informationsintegritet | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Integritetskontroller
ID: NIST SP 800-53 Rev. 4 SI-7 (1) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1713 – Programvara och informationsintegritet | Integritetskontroller | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Automatiserade meddelanden om integritetsöverträdelser
ID: NIST SP 800-53 Rev. 4 SI-7 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1714 – Programvara och informationsintegritet | Automatiserade meddelanden om integritetsöverträdelser | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Automatiserat svar på integritetsöverträdelser
ID: NIST SP 800-53 Rev. 4 SI-7 (5) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1715 – Programvara och informationsintegritet | Automatiserat svar på integritetsöverträdelser | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Integrering av identifiering och svar
ID: NIST SP 800-53 Rev. 4 SI-7 (7) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1716 – Programvara och informationsintegritet | Integrering av identifiering och svar | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Binär kod eller körbar datorkod
ID: NIST SP 800-53 Rev. 4 SI-7 (14) Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1717 – Programvara och informationsintegritet | Binär kod eller körbar datorkod | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1718 – Programvara och informationsintegritet | Binär kod eller körbar datorkod | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Skräppostskydd
ID: NIST SP 800-53 Rev. 4 SI-8 Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1719 – Skräppostskydd | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1720 – Skräppostskydd | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Central hantering
ID: NIST SP 800-53 Rev. 4 SI-8 (1) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1721 – Skräppostskydd | Central hantering | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Automatiska uppdateringar
ID: NIST SP 800-53 Rev. 4 SI-8 (2) Ägarskap: Microsoft
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1722 – Skräppostskydd | Automatiska uppdateringar | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Validering av informationsindata
ID: NIST SP 800-53 Rev. 4 SI-10 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1723 – Validering av informationsindata | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Felhantering
ID: NIST SP 800-53 Rev. 4 SI-11 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1724 – Felhantering | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Microsoft Managed Control 1725 – Felhantering | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Informationshantering och kvarhållning
ID: NIST SP 800-53 Rev. 4 SI-12 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Microsoft Managed Control 1726 – Hantering och kvarhållning av informationsutdata | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Minnesskydd
ID: NIST SP 800-53 Rev. 4 SI-16 Ägarskap: Delat
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Microsoft Managed Control 1727 – Minnesskydd | Microsoft implementerar den här system- och informationsintegritetskontrollen | granska | 1.0.0 |
Windows Defender Exploit Guard ska vara aktiverat på dina datorer | Windows Defender Exploit Guard använder Azure Policy-gästkonfigurationsagenten. Exploit Guard har fyra komponenter som är utformade för att låsa enheter mot en mängd olika attackvektorer och blockera beteenden som ofta används i attacker mot skadlig kod samtidigt som företag kan balansera sina krav på säkerhetsrisker och produktivitet (endast Windows). | AuditIfNotExists, inaktiverad | 1.1.1 |
Nästa steg
Ytterligare artiklar om Azure Policy:
- Översikt över regelefterlevnad .
- Se initiativdefinitionsstrukturen.
- Granska andra exempel i Azure Policy-exempel.
- Granska Förstå policy-effekter.
- Lär dig hur du åtgärdar icke-kompatibla resurser.