Efterlevnadskontroller för Azure Policy för Azure Synapse Analytics
Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure App Configuration. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.
Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure Portal. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.
Viktigt!
Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.
CMMC-nivå 3
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
System- och kommunikationsskydd | SC.3.177 | Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. | Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | 1.0.0 |
FedRAMP High
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Riskbedömning | RA-5 | Sårbarhetsgenomsökning | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
System- och kommunikationsskydd | SC-7 | Gränsskydd | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | SC-7 (3) | Åtkomstpunkter | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | SC-12 | Etablering och hantering av kryptografisk nyckel | Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | 1.0.0 |
FedRAMP Moderate
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Riskbedömning | RA-5 | Sårbarhetsgenomsökning | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
System- och kommunikationsskydd | SC-7 | Gränsskydd | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | SC-7 (3) | Åtkomstpunkter | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | SC-12 | Etablering och hantering av kryptografisk nyckel | Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | 1.0.0 |
Microsoft Cloud Security Benchmark
Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Identitetshantering | IM-1 | Använda centraliserat identitets- och autentiseringssystem | Synapse-arbetsytor ska ha Microsoft Entra-endast autentisering aktiverat | 1.0.0 |
Identitetshantering | IM-1 | Använda centraliserat identitets- och autentiseringssystem | Synapse-arbetsytor bör endast använda Microsoft Entra-identiteter för autentisering när arbetsytan skapas | 1.2.0 |
Loggning och hotidentifiering | LT-1 | Aktivera funktioner för hotidentifiering | Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor | 1.0.0 |
Loggning och hotidentifiering | LT-2 | Aktivera hotidentifiering för identitets- och åtkomsthantering | Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor | 1.0.0 |
Incidentsvar | IR-3 | Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet | Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor | 1.0.0 |
Incidentsvar | AIR-5 | Identifiering och analys – prioritera incidenter | Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor | 1.0.0 |
NIST SP 800-171 R2
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | 3.1.1 | Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | 3.1.12 | Övervaka och kontrollera fjärråtkomstsessioner. | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | 3.1.13 | Använd kryptografiska mekanismer för att skydda sekretessen för fjärråtkomstsessioner. | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | 3.1.14 | Dirigera fjärråtkomst via hanterade åtkomstkontrollpunkter. | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | 3.1.3 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Riskbedömning | 3.11.2 | Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
Riskbedömning | 3.11.3 | Åtgärda sårbarheter i enlighet med riskbedömningar. | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
System- och kommunikationsskydd | 3.13.1 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | 3.13.10 | Upprätta och hantera kryptografiska nycklar för kryptografi som används i organisationssystem. | Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | 1.0.0 |
System- och kommunikationsskydd | 3.13.2 | Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | 3.13.5 | Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
NIST SP 800-53 Rev. 4
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | AC-17 (1) | Automatiserad övervakning/kontroll | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Riskbedömning | RA-5 | Sårbarhetsgenomsökning | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
System- och kommunikationsskydd | SC-7 | Gränsskydd | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | SC-7 (3) | Åtkomstpunkter | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | SC-12 | Etablering och hantering av kryptografisk nyckel | Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | 1.0.0 |
NIST SP 800-53 Rev. 5
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC-4 | Tillämpning av informationsflöde | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | AC-17 | Fjärråtkomst | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Åtkomstkontroll | AC-17 (1) | Övervakning och kontroll | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
Riskbedömning | RA-5 | Sårbarhetsövervakning och genomsökning | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
System- och kommunikationsskydd | SC-7 | Gränsskydd | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | SC-7 (3) | Åtkomstpunkter | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
System- och kommunikationsskydd | SC-12 | Kryptografisk nyckeletablering och hantering | Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | 1.0.0 |
NL BIO-molntema
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer | C.04.3 | Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
U.05.2 Dataskydd – kryptografiska mått | U.05.2 | Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. | Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | 1.0.0 |
U.07.1 Dataavgränsning – isolerad | U.07.1 | Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. | Azure Synapse-arbetsytor bör använda privat länk | 1.0.1 |
U.11.3 Cryptoservices – Krypterad | U.11.3 | Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. | Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data | 1.0.0 |
U.17.1 Arkitektur för flera klientorganisationer – Krypterad | U.17.1 | CSC-data vid transport och i vila krypteras. | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
Reserve Bank of India – IT-ramverk för NBFC
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.
Domän | Kontroll-ID | Kontrollrubrik | Policy (Azure Portal) |
Principversion (GitHub) |
---|---|---|---|---|
Information och cybersäkerhet | 3.3 | Sårbarhetshantering-3.3 | Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor | 1.0.0 |
IS-granskning | 5 | Princip för granskning av informationssystem (IS-granskning)-5 | IP-brandväggsregler på Azure Synapse-arbetsytor bör tas bort | 1.0.0 |
Spanien ENS
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.
Nästa steg
- Läs mer om regelefterlevnad i Azure Policy.
- Se de inbyggda programmen på Azure Policy GitHub-lagringsplatsen.