Regelefterlevnadskontroller för Azure Policy för Azure AI Search
Om du använder Azure Policy för att tillämpa rekommendationerna i Microsoft Cloud Security Benchmark vet du förmodligen redan att du kan skapa principer för att identifiera och åtgärda icke-kompatibla tjänster. Dessa principer kan vara anpassade, eller så kan de baseras på inbyggda definitioner som tillhandahåller efterlevnadskriterier och lämpliga lösningar för väl förstådda metodtips.
För Azure AI Search finns det för närvarande en inbyggd definition som du kan använda i en principtilldelning nedan. Den inbyggda är avsedd för loggning och övervakning. Genom att använda den här inbyggda definitionen i en princip som du skapar söker systemet efter söktjänster som inte har resursloggning och aktiverar den därefter.
Regelefterlevnad i Azure Policy tillhandahåller Microsoft-skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure AI Search. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.
Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure Portal. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.
Viktigt!
Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 Loggning och övervakning | 5.3 | Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
5 | 5.4 | Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
CMMC-nivå 3
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
Åtkomstkontroll | AC.2.016 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
Konfigurationshantering | CM.3.068 | Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
System- och kommunikationsskydd | SC.3.183 | Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
FedRAMP High
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.
FedRAMP Moderate
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.
HIPAA HITRUST 9.2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
12 Granskningsloggning och övervakning | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Övervakning | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Microsoft Cloud Security Benchmark
Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Nätverkssäkerhet | NS-2 | Skydda molntjänster med nätverkskontroller | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
Nätverkssäkerhet | NS-2 | Skydda molntjänster med nätverkskontroller | Azure AI Services-resurser bör använda Azure Private Link | 1.0.0 |
Identitetshantering | IM-1 | Använda centraliserat identitets- och autentiseringssystem | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Diagnostikloggar i Azure AI-tjänstresurser ska vara aktiverade | 1.0.0 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
NIST SP 800-171 R2
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.12 | Övervaka och kontrollera fjärråtkomstsessioner. | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
Åtkomstkontroll | 3.1.12 | Övervaka och kontrollera fjärråtkomstsessioner. | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.13 | Använd kryptografiska mekanismer för att skydda sekretessen för fjärråtkomstsessioner. | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
Åtkomstkontroll | 3.1.13 | Använd kryptografiska mekanismer för att skydda sekretessen för fjärråtkomstsessioner. | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.14 | Dirigera fjärråtkomst via hanterade åtkomstkontrollpunkter. | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
Åtkomstkontroll | 3.1.14 | Dirigera fjärråtkomst via hanterade åtkomstkontrollpunkter. | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.2 | Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
Åtkomstkontroll | 3.1.3 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
Åtkomstkontroll | 3.1.3 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
Åtkomstkontroll | 3.1.3 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
Åtkomstkontroll | 3.1.3 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | 1.0.0 |
System- och kommunikationsskydd | 3.13.1 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
System- och kommunikationsskydd | 3.13.1 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
System- och kommunikationsskydd | 3.13.1 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
System- och kommunikationsskydd | 3.13.1 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | 1.0.0 |
System- och kommunikationsskydd | 3.13.2 | Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
System- och kommunikationsskydd | 3.13.2 | Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
System- och kommunikationsskydd | 3.13.2 | Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
System- och kommunikationsskydd | 3.13.2 | Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. | Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | 1.0.0 |
System- och kommunikationsskydd | 3.13.5 | Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
System- och kommunikationsskydd | 3.13.5 | Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
System- och kommunikationsskydd | 3.13.5 | Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
System- och kommunikationsskydd | 3.13.5 | Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. | Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | 1.0.0 |
System- och kommunikationsskydd | 3.13.6 | Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
System- och kommunikationsskydd | 3.13.6 | Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). | Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | 1.0.0 |
Granskning och ansvarsskyldighet | 3.3.1 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Granskning och ansvarsskyldighet | 3.3.2 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Identifiering och autentisering | 3.5.1 | Identifiera systemanvändare, processer som agerar på uppdrag av användare och enheter. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
Identifiering och autentisering | 3.5.2 | Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
Identifiering och autentisering | 3.5.5 | Förhindra återanvändning av identifierare under en definierad period. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
Identifiering och autentisering | 3.5.6 | Inaktivera identifierare efter en definierad inaktivitetsperiod. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
NIST SP 800-53 Rev. 4
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.
NL BIO-molntema
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
U.07.1 Dataavgränsning – isolerad | U.07.1 | Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. | [Inaktuell]: Azure Cognitive tjänsten Search bör använda privat länk | 1.0.1-inaktuell |
U.07.1 Dataavgränsning – isolerad | U.07.1 | Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
U.07.1 Dataavgränsning – isolerad | U.07.1 | Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. | Azure Cognitive tjänsten Search bör använda en SKU som stöder privat länk | 1.0.0 |
U.07.1 Dataavgränsning – isolerad | U.07.1 | Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. | Azure Cognitive tjänsten Search s bör inaktivera åtkomst till offentliga nätverk | 1.0.0 |
U.07.3-dataavgränsning – hanteringsfunktioner | U.07.3 | U.07.3 – Behörigheterna att visa eller ändra CSC-data och/eller krypteringsnycklar beviljas på ett kontrollerat sätt och användningen loggas. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
U.10.2 Åtkomst till IT-tjänster och data – Användare | U.10.2 | Under csp-programmets ansvar beviljas åtkomst till administratörer. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
U.10.3 Åtkomst till IT-tjänster och data – Användare | U.10.3 | Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
U.10.5 Åtkomst till IT-tjänster och data – Kompetent | U.10.5 | Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. | Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering) | 1.1.0 |
U.15.1 Loggning och övervakning – Händelser loggade | U.15.1 | Brott mot principreglerna registreras av CSP och CSC. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Reserve Bank of India IT Framework för banker v2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Skydd mot nätfiske | Skydd mot nätfiske-14.1 | Azure AI Services-resurser bör begränsa nätverksåtkomsten | 3.2.0 |
RMIT Malaysia
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Search Services till Event Hub | 2.0.0 |
Säkerhet för digitala tjänster | 10.66 | Säkerhet för digitala tjänster – 10,66 | Distribuera diagnostikinställningar för Search Services till Log Analytics-arbetsytan | 1.0.0 |
Spanien ENS
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Driftramverk | op.exp.7 | Åtgärd | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
SWIFT CSP-CSCF v2021
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Identifiera avvikande aktivitet till system- eller transaktionsposter | 6.4 | Loggning och övervakning | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
SWIFT CSP-CSCF v2022
Information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2022. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2022.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
6. Identifiera avvikande aktivitet till system eller transaktionsposter | 6.4 | Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. | Resursloggar i tjänsten Search ska vara aktiverade | 5.0.0 |
Nästa steg
- Läs mer om regelefterlevnad i Azure Policy.
- Se de inbyggda programmen på Azure Policy GitHub-lagringsplatsen.