你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Azure AI 服务的 Azure Policy 监管合规性控制措施
如果你使用 Azure Policy 强制实施 Microsoft Cloud 安全基准中的建议,则可能已知道可以创建用于标识和修复不符合服务的策略。 这些策略可以是自定义的,也可以基于内置定义,这些定义针对易于理解的最佳做法提供符合性条件和合适的解决方案。
对于 Azure AI 搜索,当前有一个可以在策略分配中使用的生成定义(在下面列出)。 该内置定义用于日志记录和监视。 通过在创建的策略中使用此内置定义,系统将扫描没有资源日志记录的搜索服务,然后相应地进行启用。
Azure Policy 中的法规符合性为与不同符合性标准相关的“符合域”和“安全控件”提供 Microsoft 创建和管理的计划定义,称为“内置”。 此页列出了 Azure AI 搜索的“合规域”和“安全控制措施”。 可以分别为“安全控件”分配内置项,以帮助 Azure 资源符合特定的标准。
每个内置策略定义链接(指向 Azure 门户中的策略定义)的标题。 使用“策略版本”列中的链接查看 Azure Policy GitHub 存储库上的源。
重要
每个控件都与一个或多个 Azure Policy 定义相关联。 这些策略可能有助于评估控件的合规性。 但是,控件与一个或多个策略之间通常不是一对一或完全匹配。 因此,Azure Policy 中的“符合”仅指策略本身。 这并不能确保你完全符合控件的所有要求。 此外,符合性标准包含目前未由任何 Azure Policy 定义处理的控件。 因此,Azure Policy 中的符合性只是整体符合性状态的部分视图。 对于这些合规性标准,控件与 Azure Policy 法规合规性定义之间的关联可能会随时间的推移而发生变化。
CIS Microsoft Azure 基础基准检验 1.3.0
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - CIS Microsoft Azure 基础基准 1.3.0。 有关此符合性标准的详细信息,请参阅 CIS Microsoft Azure 基础基准。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
5 日志记录和监视 | 5.3 | 确保已为所有支持诊断日志的服务启用了诊断日志。 | 应启用搜索服务中的资源日志 | 5.0.0 |
CIS Microsoft Azure 基础基准 1.4.0
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 CIS v1.4.0 的 Azure Policy 合规性详细信息。 有关此符合性标准的详细信息,请参阅 CIS Microsoft Azure 基础基准。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
5 日志记录和监视 | 5.3 | 确保为支持诊断日志的所有服务启用诊断日志。 | 应启用搜索服务中的资源日志 | 5.0.0 |
CIS Microsoft Azure 基础基准检验 2.0.0
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 CIS v2.0.0 的 Azure Policy 合规性详细信息。 有关此符合性标准的详细信息,请参阅 CIS Microsoft Azure 基础基准。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
5 | 5.4 | 确保为支持 Azure Monitor 资源日志记录功能的所有服务启用该功能 | 应启用搜索服务中的资源日志 | 5.0.0 |
CMMC 级别 3
若要查看各项 Azure 服务可用的 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - CMMC 级别 3。 有关此合规性标准的详细信息,请参阅网络安全成熟度模型认证 (CMMC)。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
访问控制 | AC.1.001 | 仅限授权用户、代表授权用户执行操作的进程以及设备(包括其他信息系统)访问信息系统。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
访问控制 | AC.1.002 | 仅限授权用户有权执行的事务和函数类型访问信息系统。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
访问控制 | AC.2.016 | 根据批准的授权控制 CUI 流。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
配置管理 | CM.3.068 | 限制、禁用或阻止使用不必要的程序、函数、端口、协议和服务。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
系统和通信保护 | SC.1.175 | 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
系统和通信保护 | SC.3.183 | 默认拒绝和例外允许(即全部拒绝和例外允许)网络通信流量。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
FedRAMP 高
若要查看各项 Azure 服务可用的 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - FedRAMP High。 有关此合规性标准的详细信息,请参阅 FedRAMP High。
FedRAMP 中等
若要查看各项 Azure 服务可用的 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - FedRAMP Moderate。 有关此合规性标准的详细信息,请参阅 FedRAMP Moderate。
HIPAA HITRUST 9.2
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - HIPAA HITRUST 9.2。 有关此合规性标准的详细信息,请参阅 HIPAA HITRUST 9.2。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
12 审核日志记录和监视 | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 监视 | 应启用搜索服务中的资源日志 | 5.0.0 |
Microsoft 云安全基准
Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 若要查看此服务如何完全映射到 Microsoft Cloud 安全基准,请参阅 Azure 安全基准映射文件。
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - Microsoft Cloud 安全基准。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
网络安全 | NS-2 | 使用网络控制保护云服务 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
网络安全 | NS-2 | 使用网络控制保护云服务 | Azure AI 服务资源应使用 Azure 专用链接 | 1.0.0 |
标识管理 | IM-1 | 使用集中式标识和身份验证系统 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
日志记录和威胁检测 | LT-3 | 启用日志记录以进行安全调查 | 应启用 Azure AI 服务资源中的诊断日志 | 1.0.0 |
日志记录和威胁检测 | LT-3 | 启用日志记录以进行安全调查 | 应启用搜索服务中的资源日志 | 5.0.0 |
NIST SP 800-171 R2
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - NIST SP 800-171 R2。 有关此符合性标准的详细信息,请参阅 NIST SP 800-171 R2。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
访问控制 | 3.1.1 | 限制对授权用户、代表授权用户执行的进程以及设备(包括其他系统)的系统访问。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
访问控制 | 3.1.1 | 限制对授权用户、代表授权用户执行的进程以及设备(包括其他系统)的系统访问。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
访问控制 | 3.1.1 | 限制对授权用户、代表授权用户执行的进程以及设备(包括其他系统)的系统访问。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
访问控制 | 3.1.12 | 监视和控制远程访问会话。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
访问控制 | 3.1.12 | 监视和控制远程访问会话。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
访问控制 | 3.1.13 | 采用加密机制来保护远程访问会话的机密性。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
访问控制 | 3.1.13 | 采用加密机制来保护远程访问会话的机密性。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
访问控制 | 3.1.14 | 通过托管的访问控制点路由远程访问。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
访问控制 | 3.1.14 | 通过托管的访问控制点路由远程访问。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
访问控制 | 3.1.2 | 仅限授权用户有权执行的事务和函数类型进行系统访问。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
访问控制 | 3.1.3 | 根据批准的授权控制 CUI 流。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
访问控制 | 3.1.3 | 根据批准的授权控制 CUI 流。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
访问控制 | 3.1.3 | 根据批准的授权控制 CUI 流。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
访问控制 | 3.1.3 | 根据批准的授权控制 CUI 流。 | Azure 认知搜索服务应禁用公用网络访问 | 1.0.0 |
系统和通信保护 | 3.13.1 | 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
系统和通信保护 | 3.13.1 | 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
系统和通信保护 | 3.13.1 | 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
系统和通信保护 | 3.13.1 | 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 | Azure 认知搜索服务应禁用公用网络访问 | 1.0.0 |
系统和通信保护 | 3.13.2 | 采用可提高组织系统内有效信息安全的体系结构设计、软件开发技术和系统工程原则。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
系统和通信保护 | 3.13.2 | 采用可提高组织系统内有效信息安全的体系结构设计、软件开发技术和系统工程原则。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
系统和通信保护 | 3.13.2 | 采用可提高组织系统内有效信息安全的体系结构设计、软件开发技术和系统工程原则。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
系统和通信保护 | 3.13.2 | 采用可提高组织系统内有效信息安全的体系结构设计、软件开发技术和系统工程原则。 | Azure 认知搜索服务应禁用公用网络访问 | 1.0.0 |
系统和通信保护 | 3.13.5 | 为物理上或逻辑上与内部网络分离的可公开访问的系统组件实现子网。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
系统和通信保护 | 3.13.5 | 为物理上或逻辑上与内部网络分离的可公开访问的系统组件实现子网。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
系统和通信保护 | 3.13.5 | 为物理上或逻辑上与内部网络分离的可公开访问的系统组件实现子网。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
系统和通信保护 | 3.13.5 | 为物理上或逻辑上与内部网络分离的可公开访问的系统组件实现子网。 | Azure 认知搜索服务应禁用公用网络访问 | 1.0.0 |
系统和通信保护 | 3.13.6 | 默认拒绝和例外允许(即全部拒绝和例外允许)网络通信流量。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
系统和通信保护 | 3.13.6 | 默认拒绝和例外允许(即全部拒绝和例外允许)网络通信流量。 | Azure 认知搜索服务应禁用公用网络访问 | 1.0.0 |
审核和责任 | 3.3.1 | 创建并保留系统审核日志和记录,确保能够监视、分析、调查和报告非法或未经授权的系统活动 | 应启用搜索服务中的资源日志 | 5.0.0 |
审核和责任 | 3.3.2 | 确保单独系统用户的操作可唯一地跟踪到这些用户,让他们能够对自己的操作负责。 | 应启用搜索服务中的资源日志 | 5.0.0 |
识别和身份验证 | 3.5.1 | 识别系统用户、代表用户执行的进程以及设备。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
识别和身份验证 | 3.5.2 | 对用户、进程或设备的标识进行身份验证(或验证),这是允许访问组织系统的先决条件。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
识别和身份验证 | 3.5.5 | 防止在定义时间段内重复使用标识符。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
识别和身份验证 | 3.5.6 | 在处于不活动状态的时间超过定义的时间段后禁用标识符。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
NIST SP 800-53 修订版 4
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - NIST SP 800-53 修订版 4。 有关此符合性标准的详细信息,请参阅 NIST SP 800-53 Rev. 4。
NIST SP 800-53 Rev. 5
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - NIST SP 800-53 Rev. 5。 有关此符合性标准的详细信息,请参阅 NIST SP 800-53 Rev. 5。
NL BIO 云主题
若要查看所有 Azure 服务内置的可用 Azure Policy 如何映射到此合规性标准,请参阅 NL BIO 云主题的 Azure Policy 合规性详细信息。 有关此合规性标准的详细信息,请参阅基线信息安全政府网络安全 - 数字政府 (digitaleoverheid.nl)。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
U.07.1 数据分离 - 隔离 | U.07.1 | 数据永久隔离是多租户体系结构。 补丁以受控的方式实现。 | [已弃用]:Azure 认知搜索服务应使用专用链接 | 1.0.1-deprecated |
U.07.1 数据分离 - 隔离 | U.07.1 | 数据永久隔离是多租户体系结构。 补丁以受控的方式实现。 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
U.07.1 数据分离 - 隔离 | U.07.1 | 数据永久隔离是多租户体系结构。 补丁以受控的方式实现。 | Azure 认知搜索服务应使用支持专用链接的 SKU | 1.0.0 |
U.07.1 数据分离 - 隔离 | U.07.1 | 数据永久隔离是多租户体系结构。 补丁以受控的方式实现。 | Azure 认知搜索服务应禁用公用网络访问 | 1.0.0 |
U.07.3 数据分离 - 管理功能 | U.07.3 | U.07.3 - 以受控方式授予查看或修改 CSC 数据和/或加密密钥的权限,并记录使用。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
U.10.2 访问 IT 服务和数据 - 用户 | U.10.2 | 根据 CSP 的责任,向管理员授予访问权限。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
U.10.3 访问 IT 服务和数据 - 用户 | U.10.3 | 只有拥有已进行身份验证的设备的用户才能访问 IT 服务和数据。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
U.10.5 访问 IT 服务和数据 - 胜任 | U.10.5 | 对 IT 服务和数据的访问受技术措施的限制,并已实施。 | Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证) | 1.1.0 |
U.15.1 日志记录和监视 - 记录的事件 | U.15.1 | CSP 和 CSC 记录违反策略规则的情况。 | 应启用搜索服务中的资源日志 | 5.0.0 |
印度储备银行面向银行的 IT 框架 v2016
若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - RBI ITF Banks v2016。 有关此合规性标准的详细信息,请参阅 RBI ITF Banks v2016 (PDF)。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
防网络钓鱼 | 防钓鱼-14.1 | Azure AI 服务资源应限制网络访问 | 3.2.0 |
马来西亚 RMIT
若要查看可供所有 Azure 服务使用的 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 合规性 - 马来西亚 RMIT。 有关此合规性标准的详细信息,请参阅马来西亚 RMIT。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
数字服务的安全性 | 10.66 | 数字服务的安全性 - 10.66 | 将搜索服务的诊断设置部署到事件中心 | 2.0.0 |
数字服务的安全性 | 10.66 | 数字服务的安全性 - 10.66 | 将搜索服务的诊断设置部署到 Log Analytics 工作区 | 1.0.0 |
西班牙 ENS
要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅适用于西班牙 ENS 的 Azure Policy 合规性详细信息。 有关此合规性标准的详细信息,请参阅 CCN-STIC 884。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
操作框架 | op.exp.7 | 操作 | 应启用搜索服务中的资源日志 | 5.0.0 |
SWIFT CSP-CSCF v2021
要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅针对 SWIFT CSP-CSCF v2021 的 Azure Policy 法规合规性详细信息。 有关此合规性标准的详细信息,请参阅 SWIFT CSP CSCF v2021。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
检测系统或事务记录的异常活动 | 6.4 | 日志记录和监视 | 应启用搜索服务中的资源日志 | 5.0.0 |
SWIFT CSP-CSCF v2022
要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅《适用于 SWIFT CSP-CSCF v2022 的 Azure Policy 法规合规性详细信息》。 有关此合规性标准的详细信息,请参阅 SWIFT CSP-CSCF v2022。
域 | 控制 ID | 控制标题 | 策略 (Azure 门户) |
策略版本 (GitHub) |
---|---|---|---|---|
6.检测系统或事务记录的异常活动 | 6.4 | 记录安全事件并检测本地 SWIFT 环境中的异常操作和运营。 | 应启用搜索服务中的资源日志 | 5.0.0 |
后续步骤
- 详细了解 Azure Policy 法规符合性。
- 在 Azure Policy GitHub 存储库中查看这些内置项。