適用於 Azure SQL 資料庫與 SQL 受控執行個體的 Azure 原則法規合規性控制措施
適用於: Azure SQL 資料庫 Azure SQL 受控執行個體
Azure 原則中的法規合規性可針對與不同合規性標準相關的合規性網域和安全性控制,提供 Microsoft 建立和管理的方案定義 (稱為「內建項目」)。 此頁面會列出適用於 Azure SQL Database 與 SQL 受控執行個體的合規性網域和安全性控制。 您可以針對安全性控制個別指派內建項目,以協助讓您的 Azure 資源符合特定標準的規範。
每個內建原則定義的標題都會連結到 Azure 入口網站中的原則定義。 使用 [原則版本] 資料行中的連結來查看 Azure 原則 GitHub 存放庫上的來源。
重要
每個控制項都與一或多個 Azure 原則定義建立關聯。 這些原則可協助您評估控制項的合規性。 然而,控制項與一或多個原則之間通常不是一對一相符或完全相符。 因此,Azure 原則中的符合規範僅指原則本身。 這不保證您完全符合控制項的所有要求。 此外,合規性標準包含目前未由任何 Azure 原則定義解決的控制措施。 因此,Azure 原則中的合規性只是整體合規性狀態的部分觀點。 這些合規性標準的控制項與 Azure 原則法規合規性定義之間的關聯,可能會隨著時間而改變。
澳大利亞政府受保護的 ISM
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 澳洲政府 ISM 保護藍圖。 如需此合規性標準的詳細資訊,請參閱澳洲政府 ISM 保護藍圖。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
系統管理指導方針 - 系統修補 | 940 | 何時修補安全性弱點 - 940 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
系統管理指導方針 - 系統修補 | 940 | 何時修補安全性弱點 - 940 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
系統管理指導方針 - 系統修補 | 940 | 何時修補安全性弱點 - 940 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
系統管理指導方針 - 系統修補 | 1144 | 何時修補安全性弱點 - 1144 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
系統管理指導方針 - 系統修補 | 1144 | 何時修補安全性弱點 - 1144 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
系統管理指導方針 - 系統修補 | 1144 | 何時修補安全性弱點 - 1144 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
資料庫系統的指南 - 資料庫管理系統軟體 | 1260 | 資料庫管理員帳戶 - 1260 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
資料庫系統的指南 - 資料庫管理系統軟體 | 1261 | 資料庫系統管理員帳戶 - 1261 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
資料庫系統的指南 - 資料庫管理系統軟體 | 1262 | 資料庫管理員帳戶 - 1262 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
資料庫系統的指南 - 資料庫管理系統軟體 | 1263 | 資料庫管理員帳戶 - 1263 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
資料庫系統的指南 - 資料庫管理系統軟體 | 1264 | 資料庫管理員帳戶 - 1264 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
資料庫系統指導方針 - 資料庫伺服器 | 1425 | 保護資料庫伺服器內容 - 1425 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
系統管理指導方針 - 系統修補 | 1472 | 何時修補安全性弱點 - 1472 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
系統管理指導方針 - 系統修補 | 1472 | 何時修補安全性弱點 - 1472 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
系統管理指導方針 - 系統修補 | 1472 | 何時修補安全性弱點 - 1472 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
系統管理指導方針 - 系統修補 | 1494 | 何時修補安全性弱點 - 1494 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
系統管理指導方針 - 系統修補 | 1494 | 何時修補安全性弱點 - 1494 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
系統管理指導方針 - 系統修補 | 1494 | 何時修補安全性弱點 - 1494 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
系統管理指導方針 - 系統修補 | 1495 | 何時修補安全性弱點 - 1495 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
系統管理指導方針 - 系統修補 | 1495 | 何時修補安全性弱點 - 1495 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
系統管理指導方針 - 系統修補 | 1495 | 何時修補安全性弱點 - 1495 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
系統管理指導方針 - 系統修補 | 1496 | 何時修補安全性弱點 - 1496 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
系統管理指導方針 - 系統修補 | 1496 | 何時修補安全性弱點 - 1496 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
系統管理指導方針 - 系統修補 | 1496 | 何時修補安全性弱點 - 1496 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
系統監視指導方針 - 事件記錄檔和稽核 | 1537 | 要記錄的事件 - 1537 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
系統監視指導方針 - 事件記錄檔和稽核 | 1537 | 要記錄的事件 - 1537 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
加拿大聯邦 PBMM
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 加拿大聯邦 PBMM。 如需此合規性標準的詳細資訊,請參閱加拿大聯邦 PBMM。
CIS Microsoft Azure Foundations Benchmark 1.1.0
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CIS Microsoft Azure 基礎基準測試 1.1.0。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
2 資訊安全中心 | 2.14 | 確定 ASC 預設原則設定 [監視 SQL 稽核] 不是 [已停用] | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
2 資訊安全中心 | 2.15 | 確定 ASC 預設原則設定 [監視 SQL 加密] 不是 [已停用] | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
4 資料庫服務 | 4.1 | 確定 [稽核] 設定為 [開啟] | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
4 資料庫服務 | 4.10 | 確定 SQL 伺服器的 TDE 保護裝置已使用 BYOK 加密 (使用您自己的金鑰) | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
4 資料庫服務 | 4.10 | 確定 SQL 伺服器的 TDE 保護裝置已使用 BYOK 加密 (使用您自己的金鑰) | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
4 資料庫服務 | 4.2 | 確定已在 SQL 伺服器的 [稽核] 原則中正確設定了 'AuditActionGroups' 原則 | SQL 審核設定應已設定動作群組來擷取重要活動 | 1.0.0 |
4 資料庫服務 | 4.3 | 確定 [稽核] 保留期「大於 90 天」 | 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 | 3.0.0 |
4 資料庫服務 | 4.4 | 確定 SQL 伺服器上的 [進階資料安全性] 設定為 [開啟] | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
4 資料庫服務 | 4.4 | 確定 SQL 伺服器上的 [進階資料安全性] 設定為 [開啟] | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
4 資料庫服務 | 4.8 | 確定已設定 Azure Active Directory 系統管理員 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
4 資料庫服務 | 4.9 | 確定 SQL Database 上的 [資料加密] 設定為 [開啟] | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CIS Microsoft Azure 基礎基準測試 1.3.0。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
4 資料庫服務 | 4.1.1 | 確定 [稽核] 設定為 [開啟] | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
4 資料庫服務 | 4.1.2 | 確定 SQL Database 上的 [資料加密] 設定為 [開啟] | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
4 資料庫服務 | 4.1.3 | 確定 [稽核] 保留期「大於 90 天」 | 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 | 3.0.0 |
4 資料庫服務 | 4.2.1 | 確保 SQL Server 上的進階威脅防護 (ATP) 設為 [已啟用] | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
4 資料庫服務 | 4.2.1 | 確保 SQL Server 上的進階威脅防護 (ATP) 設為 [已啟用] | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
4 資料庫服務 | 4.2.2 | 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
4 資料庫服務 | 4.2.2 | 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
4 資料庫服務 | 4.4 | 確定已設定 Azure Active Directory 系統管理員 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
4 資料庫服務 | 4.5 | 確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
4 資料庫服務 | 4.5 | 確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 CIS v1.4.0 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
4 資料庫服務 | 4.1.1 | 確定 [稽核] 設定為 [開啟] | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
4 資料庫服務 | 4.1.2 | 確定 SQL Database 上的 [資料加密] 設定為 [開啟] | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
4 資料庫服務 | 4.1.3 | 確定 [稽核] 保留期「大於 90 天」 | 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 | 3.0.0 |
4 資料庫服務 | 4.2.1 | 確定 SQL 伺服器上的進階威脅防護 (ATP) 設為 [已啟用] | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
4 資料庫服務 | 4.2.1 | 確定 SQL 伺服器上的進階威脅防護 (ATP) 設為 [已啟用] | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
4 資料庫服務 | 4.2.2 | 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
4 資料庫服務 | 4.2.2 | 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
4 資料庫服務 | 4.5 | 確定已設定 Azure Active Directory 系統管理員 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
4 資料庫服務 | 4.6 | 確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
4 資料庫服務 | 4.6 | 確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 CIS v2.0.0 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
4.1 | 4.1.1 | 確定 [稽核] 設定為 [開啟] | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
4.1 | 4.1.2 | 確定沒有 Azure SQL 資料庫允許來自 0.0.0.0/0 (任何 IP) 的輸入 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
4.1 | 4.1.3 | 確定 SQL 伺服器的透明資料加密 (TDE) 保護裝置已使用客戶自控金鑰進行加密 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
4.1 | 4.1.3 | 確定 SQL 伺服器的透明資料加密 (TDE) 保護裝置已使用客戶自控金鑰進行加密 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
4.1 | 4.1.4 | 確定已為 SQL 伺服器設定 Azure Active Directory 管理員 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
4.1 | 4.1.5 | 確定 SQL Database 上的 [資料加密] 設定為 [開啟] | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
4.1 | 4.1.6 | 確定 [稽核] 保留期「大於 90 天」 | 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 | 3.0.0 |
4.2 | 4.2.1 | 確定重要 SQL 伺服器的 [適用於 SQL 的 Microsoft Defender] 設為 [開啟] | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
4.2 | 4.2.1 | 確定重要 SQL 伺服器的 [適用於 SQL 的 Microsoft Defender] 設為 [開啟] | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
4.2 | 4.2.2 | 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
4.2 | 4.2.2 | 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
4.2 | 4.2.3 | 確定每個 SQL 伺服器的弱點評量 (VA) 設定 [定期週期性掃描] 都設為 [開啟] | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
4.2 | 4.2.4 | 確定已為 SQL 伺服器設定了弱點評量 (VA) 設定 [將掃描報告傳送給] | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
4.2 | 4.2.5 | 確定已為每個 SQL 伺服器設定了弱點評量 (VA) 設定 [同時傳送電子郵件通知給管理員及訂用帳戶擁有者] | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
4.2 | 4.2.5 | 確定已為每個 SQL 伺服器設定了弱點評量 (VA) 設定 [同時傳送電子郵件通知給管理員及訂用帳戶擁有者] | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
CMMC 第 3 級
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CMMC 第 3 級。 如需此合規性標準的詳細資訊,請參閱網路安全性成熟度模型認證 (CMMC)。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
存取控制 | AC.1.001 | 限制資訊系統存取授權使用者、代表授權使用者的程序及裝置 (包括其他資訊系統)。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
存取控制 | AC.1.002 | 限制資訊系統存取允許授權使用者執行的交易類型和功能。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
存取控制 | AC.2.016 | 根據已核准的授權來控制 CUI 流程。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
稽核和責任 | AU.2.041 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,以便使用者對其動作負責。 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
稽核和責任 | AU.2.041 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,以便使用者對其動作負責。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
稽核和責任 | AU.2.041 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,以便使用者對其動作負責。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
稽核和責任 | AU.2.042 | 建立並保留系統稽核記錄檔和記錄達所需的程度,使其能夠監視、分析、調查及報告非法或未經授權的系統活動。 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
稽核和責任 | AU.2.042 | 建立並保留系統稽核記錄檔和記錄達所需的程度,使其能夠監視、分析、調查及報告非法或未經授權的系統活動。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
稽核和責任 | AU.2.042 | 建立並保留系統稽核記錄檔和記錄達所需的程度,使其能夠監視、分析、調查及報告非法或未經授權的系統活動。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
稽核和責任 | AU.3.046 | 發生稽核記錄處理失敗時發出警示。 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
稽核和責任 | AU.3.046 | 發生稽核記錄處理失敗時發出警示。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
稽核和責任 | AU.3.046 | 發生稽核記錄處理失敗時發出警示。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
安全性評量 | CA.2.158 | 定期評估組織性系統中的安全性控制項,以判斷控制措施在其應用程式中是否有效。 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
安全性評量 | CA.2.158 | 定期評估組織性系統中的安全性控制項,以判斷控制措施在其應用程式中是否有效。 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
安全性評量 | CA.2.158 | 定期評估組織性系統中的安全性控制項,以判斷控制措施在其應用程式中是否有效。 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
安全性評量 | CA.3.161 | 持續監視安全性控制項,以確保控制措施的持續有效性。 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
安全性評量 | CA.3.161 | 持續監視安全性控制項,以確保控制措施的持續有效性。 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
安全性評量 | CA.3.161 | 持續監視安全性控制項,以確保控制措施的持續有效性。 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
組態管理 | CM.2.064 | 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
組態管理 | CM.2.064 | 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
組態管理 | CM.3.068 | 限制、停用或防止使用不必要的程式、函式、連接埠、通訊協定和服務。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
復原 | RE.2.137 | 定期執行並測試資料備份。 | 應為 Azure SQL Database 啟用長期異地備援備份 | 2.0.0 |
復原 | RE.3.139 | 定期以組織定義的方式執行完整、全面且具復原性的資料備份。 | 應為 Azure SQL Database 啟用長期異地備援備份 | 2.0.0 |
風險評估 | RM.2.141 | 定期評估由於組織系統作業以及關聯 CUI 的處理、儲存或傳輸,對組織營運 (包括任務、功能、形象或信譽)、組織資產及個人帶來的風險。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
風險評估 | RM.2.141 | 定期評估由於組織系統作業以及關聯 CUI 的處理、儲存或傳輸,對組織營運 (包括任務、功能、形象或信譽)、組織資產及個人帶來的風險。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
風險評估 | RM.2.141 | 定期評估由於組織系統作業以及關聯 CUI 的處理、儲存或傳輸,對組織營運 (包括任務、功能、形象或信譽)、組織資產及個人帶來的風險。 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
風險評估 | RM.2.141 | 定期評估由於組織系統作業以及關聯 CUI 的處理、儲存或傳輸,對組織營運 (包括任務、功能、形象或信譽)、組織資產及個人帶來的風險。 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
風險評估 | RM.2.142 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
風險評估 | RM.2.142 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
風險評估 | RM.2.142 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
風險評估 | RM.2.142 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
風險評估 | RM.2.143 | 根據風險評量補救弱點。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
風險評估 | RM.2.143 | 根據風險評量補救弱點。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
風險評估 | RM.2.143 | 根據風險評量補救弱點。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
風險評估 | RM.2.143 | 根據風險評量補救弱點。 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
風險評估 | RM.2.143 | 根據風險評量補救弱點。 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
系統與通訊保護 | SC.1.175 | 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
系統與通訊保護 | SC.3.177 | 採用 FIPS 驗證的加密來保護 CUI 的機密性。 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
系統與通訊保護 | SC.3.177 | 採用 FIPS 驗證的加密來保護 CUI 的機密性。 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
系統與通訊保護 | SC.3.177 | 採用 FIPS 驗證的加密來保護 CUI 的機密性。 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
系統與通訊保護 | SC.3.181 | 將使用者功能與系統管理功能加以區分。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
系統與通訊保護 | SC.3.183 | 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
系統與通訊保護 | SC.3.191 | 保護待用 CUI 的機密性。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
系統與通訊保護 | SC.3.191 | 保護待用 CUI 的機密性。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
系統與通訊保護 | SC.3.191 | 保護待用 CUI 的機密性。 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
系統和資訊完整性 | SI.1.210 | 及時識別、報告及修正資訊和資訊系統缺陷。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
系統和資訊完整性 | SI.2.216 | 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
系統和資訊完整性 | SI.2.216 | 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
系統和資訊完整性 | SI.2.217 | 識別組織性系統未經授權的使用。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
系統和資訊完整性 | SI.2.217 | 識別組織性系統未經授權的使用。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
FedRAMP High
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - FedRAMP High。 如需此合規性標準的詳細資訊,請參閱 FedRAMP High
FedRAMP Moderate
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - FedRAMP Moderate。 如需此合規性標準的詳細資訊,請參閱 FedRAMP Moderate。
HIPAA HITRUST 9.2
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - HIPAA HITRUST 9.2。 如需此合規性標準的詳細資訊,請參閱 HIPAA HITRUST 9.2。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
03 可攜式媒體安全性 | 0301.09o1Organizational.123-09.o | 0301.09o1Organizational.123-09.o 09.07 媒體處理 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
03 可攜式媒體安全性 | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 媒體處理 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
03 可攜式媒體安全性 | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 媒體處理 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
07 弱點管理 | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 技術弱點管理 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
07 弱點管理 | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 技術弱點管理 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
07 弱點管理 | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 技術弱點管理 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
07 弱點管理 | 0710.10m2Organizational.1-10.m | 0710.10m2Organizational.1-10.m 10.06 技術弱點管理 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
07 弱點管理 | 0716.10m3Organizational.1-10.m | 0716.10m3Organizational.1-10.m 10.06 技術弱點管理 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
07 弱點管理 | 0719.10m3Organizational.5-10.m | 0719.10m3Organizational.5-10.m 10.06 技術弱點管理 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
08 網路保護 | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 網路存取控制 | SQL Server 應該使用虛擬網路服務端點 | 1.0.0 |
08 網路保護 | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 網路存取控制 | SQL Server 應該使用虛擬網路服務端點 | 1.0.0 |
08 網路保護 | 0862.09m2Organizational.8-09.m | 0862.09m2Organizational.8-09.m 09.06 網路安全性管理 | SQL Server 應該使用虛擬網路服務端點 | 1.0.0 |
08 網路保護 | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 網路存取控制 | SQL Server 應該使用虛擬網路服務端點 | 1.0.0 |
12 稽核記錄和監視 | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 監視 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
16 商務持續性與災害復原 | 1616.09l1Organizational.16-09.l | 1616.09l1Organizational.16-09.l 09.05 資訊備份 | 應為 Azure SQL Database 啟用長期異地備援備份 | 2.0.0 |
16 商務持續性與災害復原 | 1621.09l2Organizational.1-09.l | 1621.09l2Organizational.1-09.l 09.05 資訊備份 | 應為 Azure SQL Database 啟用長期異地備援備份 | 2.0.0 |
IRS 1075 2016 年 9 月
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 2016 年 9 月 IRS 1075。 如需此合規性標準的詳細資訊,請參閱 2016 年 9 月 IRS 1075。
ISO 27001:2013
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - ISO 27001:2013。 如需此合規性標準的詳細資訊,請參閱 ISO 27001:2013。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
密碼編譯 | 10.1.1 | 使用密碼加密控制的原則 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
作業安全性 | 12.4.1 | 事件記錄 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
作業安全性 | 12.4.3 | 系統管理員與操作員的記錄 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
作業安全性 | 12.4.4 | 時鐘同步處理 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
作業安全性 | 12.6.1 | 管理技術弱點 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
資產管理 | 8.2.1 | 資訊分類 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
存取控制 | 9.2.3 | 特殊存取權限管理 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
Microsoft Cloud for Sovereignty 基準機密原則
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 MCfS Sovereignty 基準機密原則的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 Microsoft Cloud for Sovereignty 原則組合。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
SO.3 - 客戶自控金鑰 | SO.3 | Azure 產品必須設定為盡可能使用客戶管理的金鑰。 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
SO.3 - 客戶自控金鑰 | SO.3 | Azure 產品必須設定為盡可能使用客戶管理的金鑰。 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
Microsoft 雲端安全性基準
Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 若要查看此服務如何完全對應至 Microsoft 雲端安全性基準,請參閱 Azure 安全性基準對應檔案。
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方法,請參閱 Azure 原則法規合規性 - Microsoft 雲端安全性基準。
NIST SP 800-171 R2
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-171 R2。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-171 R2。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
存取控制 | 3.1.1 | 限制系統存取獲授權的使用者、代表獲授權使用者處理,以及裝置 (包括其他系統)。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
存取控制 | 3.1.1 | 限制系統存取獲授權的使用者、代表獲授權使用者處理,以及裝置 (包括其他系統)。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
存取控制 | 3.1.12 | 監視及控制遠端存取工作階段。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
存取控制 | 3.1.13 | 採用密碼編譯機制來保護遠端存取工作階段的機密性。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
存取控制 | 3.1.14 | 透過受控存取控制點路由遠端存取。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
存取控制 | 3.1.2 | 限制系統存取授權使用者允許執行的交易和函式類型。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
存取控制 | 3.1.3 | 根據已核准的授權來控制 CUI 流程。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
存取控制 | 3.1.3 | 根據已核准的授權來控制 CUI 流程。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
風險評定 | 3.11.2 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
風險評估 | 3.11.2 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
風險評估 | 3.11.2 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
風險評估 | 3.11.2 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
風險評估 | 3.11.2 | 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
風險評定 | 3.11.3 | 根據風險評量補救弱點。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
風險評定 | 3.11.3 | 根據風險評量補救弱點。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
風險評估 | 3.11.3 | 根據風險評量補救弱點。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
風險評定 | 3.11.3 | 根據風險評量補救弱點。 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
風險評估 | 3.11.3 | 根據風險評量補救弱點。 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
系統與通訊保護 | 3.13.1 | 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
系統與通訊保護 | 3.13.1 | 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
系統與通訊保護 | 3.13.10 | 建立及管理組織性系統中所使用加密的密碼金鑰。 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
系統與通訊保護 | 3.13.10 | 建立及管理組織性系統中所使用加密的密碼金鑰。 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
系統與通訊保護 | 3.13.16 | 保護待用 CUI 的機密性。 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
系統與通訊保護 | 3.13.2 | 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
系統與通訊保護 | 3.13.2 | 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
系統與通訊保護 | 3.13.5 | 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
系統與通訊保護 | 3.13.5 | 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
系統與通訊保護 | 3.13.6 | 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
系統和資訊完整性 | 3.14.1 | 及時識別、報告及更正系統缺陷。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
系統和資訊完整性 | 3.14.6 | 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
系統和資訊完整性 | 3.14.6 | 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
系統和資訊完整性 | 3.14.7 | 識別組織性系統未經授權的使用。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
系統和資訊完整性 | 3.14.7 | 識別組織性系統未經授權的使用。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
稽核和責任 | 3.3.1 | 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
稽核和責任 | 3.3.1 | 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
稽核和責任 | 3.3.1 | 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
稽核和責任 | 3.3.1 | 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 | 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 | 3.0.0 |
稽核和責任 | 3.3.2 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
稽核和責任 | 3.3.2 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
稽核和責任 | 3.3.2 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
稽核和責任 | 3.3.2 | 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 | 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 | 3.0.0 |
稽核和責任 | 3.3.4 | 發生稽核記錄處理失敗時發出警示。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
稽核和責任 | 3.3.4 | 發生稽核記錄處理失敗時發出警示。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
稽核和責任 | 3.3.5 | 將稽核記錄審查、分析和報告程序相互關聯,以調查並回應非法、未經授權、可疑或異常活動的跡象。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
稽核和責任 | 3.3.5 | 將稽核記錄審查、分析和報告程序相互關聯,以調查並回應非法、未經授權、可疑或異常活動的跡象。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
驗證與授權 | 3.5.1 | 識別系統使用者、代表使用者的程序,以及裝置。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
驗證與授權 | 3.5.2 | 驗證 (或確認) 使用者、處理程序或裝置的識別,做為允許存取組織系統的先決條件。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
驗證與授權 | 3.5.5 | 防止在定義的期間重複使用識別碼。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
驗證與授權 | 3.5.6 | 在定義的無活動期間之後停用識別碼。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
NIST SP 800-53 Rev. 4
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-53 Rev. 4。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-53 Rev. 4 (英文)。
NIST SP 800-53 Rev. 5
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-53 Rev. 5。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-53 Rev. 5。
NL BIO 雲端主題
若要檢閱所有 Azure 服務中可用的 Azure 原則內建項目對應至此合規性標準的方法,請參閱適用於 NL BIO 雲端主題的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需此合規性標準的詳細資訊,請參閱基準資訊安全政府網路安全性:數位政府 (digitaleoverheid.nl)。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
C.04.3 技術弱點管理 - 時間表 | C.04.3 | 如果濫用和預期的損害都很可能出現,則將在一週內安裝修補檔。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
C.04.6 技術弱點管理 - 時間表 | C.04.6 | 技術弱點可藉由及時執行修補檔管理來補救。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
C.04.7 技術弱點管理 - 已評估 | C.04.7 | 系統會記錄並報告技術弱點的評估。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
C.04.8 技術弱點管理 - 已評估 | C.04.8 | 評估報告包含改進建議,且會傳達給管理員/擁有者。 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
U.05.1 資料保護 - 密碼編譯量值 | U.05.1 | 如果可能,資料傳輸會受到加密保護,其中 CSC 本身會執行金鑰管理。 | Azure SQL Database 應執行 TLS 1.2 版或更新版本 | 2.0.0 |
U.05.2 資料保護 - 密碼編譯量值 | U.05.2 | 儲存在雲端服務的資料應受到最新先進技術的保護。 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
U.05.2 資料保護 - 密碼編譯量值 | U.05.2 | 儲存在雲端服務的資料應受到最新先進技術的保護。 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
U.05.2 資料保護 - 加密措施 | U.05.2 | 儲存在雲端服務的資料應受到最新先進技術的保護。 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
U.07.1 資料隔離 - 已隔離 | U.07.1 | 資料的永久隔離是多租用戶結構。 修補檔會以受控方式實現。 | Azure SQL 受控執行個體應停用公用網路存取 | 1.0.0 |
U.07.1 資料隔離:已隔離 | U.07.1 | 資料的永久隔離是多租用戶結構。 修補檔會以受控方式實現。 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
U.07.1 資料隔離:隔離式方案 | U.07.1 | 資料的永久隔離是多租用戶結構。 修補檔會以受控方式實現。 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
U.07.3 資料區隔 - 管理功能 | U.07.3 | U.07.3 - 檢視或修改 CSC 資料和/或加密金鑰的權限會以受控制的方式授與,且使用上會有記錄。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
U.07.3 資料區隔 - 管理功能 | U.07.3 | U.07.3 - 檢視或修改 CSC 資料和/或加密金鑰的權限會以受控制的方式授與,且使用上會有記錄。 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
U.09.3 惡意程式碼保護 - 偵測、預防及復原 | U.09.3 | 惡意程式碼防護可在不同的環境中執行。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
U.09.3 惡意程式碼保護 - 偵測、預防及復原 | U.09.3 | 惡意程式碼防護可在不同的環境中執行。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
U.09.3 惡意程式碼保護 - 偵測、預防及復原 | U.09.3 | 惡意程式碼防護可在不同的環境中執行。 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
U.09.3 惡意程式碼保護 - 偵測、預防及復原 | U.09.3 | 惡意程式碼防護可在不同的環境中執行。 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
U.10.2 對 IT 服務和資料的存取權 - 使用者 | U.10.2 | 根據 CSP 的責任,會將存取權授與系統管理員。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
U.10.3 對 IT 服務和資料的存取權 - 使用者 | U.10.3 | 使用者須具有已驗證的設備,才能存取 IT 服務和資料。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
U.10.3 對 IT 服務和資料的存取權 - 使用者 | U.10.3 | 使用者須具有已驗證的設備,才能存取 IT 服務和資料。 | 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 | 3.0.0 |
U.10.5 對 IT 服務和資料的存取權 - 合格人員 | U.10.5 | 對 IT 服務和資料的存取受到技術措施的限制,且已實作。 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
U.11.1 加密服務 - 原則 | U.11.1 | 在加密原則中,至少已制定了符合 BIO 的主題。 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
U.11.2 加密服務 - 密碼編譯量值 | U.11.2 | 對於 PKIoverheid 憑證,請使用 PKIoverheid 需求進行金鑰管理。 在其他情況下,請使用 ISO11770。 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
U.11.3 Cryptoservices - 加密 | U.11.3 | 敏感性資料一律會使用由 CSC 管理的私密金鑰進行加密。 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
U.11.3 Cryptoservices - 加密 | U.11.3 | 敏感性資料一律會使用由 CSC 管理的私密金鑰進行加密。 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
U.11.3 加密服務 - 已加密 | U.11.3 | 敏感性資料一律會使用由 CSC 管理的私密金鑰進行加密。 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
U.15.1 記錄和監視 - 記錄的事件 | U.15.1 | CSP 和 CSC 會記錄原則規則的違規。 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
U.15.1 記錄和監視 - 記錄的事件 | U.15.1 | CSP 和 CSC 會記錄原則規則的違規。 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
U.15.1 記錄和監視 - 記錄的事件 | U.15.1 | CSP 和 CSC 會記錄原則規則的違規。 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
U.15.3 記錄和監視 - 記錄的事件 | U.15.3 | CSP 會維護記錄和監視和檢閱此清單方面全部重要資產的清單。 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
PCI DSS 3.2.1
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 PCI DSS 3.2.1。 如需此合規性標準的詳細資訊,請參閱 PCI DSS 3.2.1。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
需求 10 | 10.5.4 | PCI DSS 需求 10.5.4 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
需求 11 | 11.2.1 | PCI DSS 需求 11.2.1 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 3 | 3.2 | PCI DSS 需求 3.2 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
需求 3 | 3.4 | PCI DSS 需求 3.4 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
需求 4 | 4.1 | PCI DSS 需求 4.1 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
需求 5 | 5.1 | PCI DSS 需求 5.1 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 6 | 6.2 | PCI DSS 需求 6.2 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 6 | 6.5.3 | PCI DSS 需求 6.5.3 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
需求 6 | 6.6 | PCI DSS 需求 6.6 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 7 | 7.2.1 | PCI DSS 需求 7.2.1 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
需求 8 | 8.3.1 | PCI DSS 需求 8.3.1 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
PCI DSS v4.0
若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 PCI DSS v4.0 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 PCI DSS v4.0。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
需求 10:記錄和監視對系統元件和持卡人資料的所有存取 | 10.2.2 | 實作稽核記錄以支援異常和可疑活動的偵測,以及事件的鑑識分析 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
需求 10:記錄和監視對系統元件和持卡人資料的所有存取 | 10.3.3 | 稽核記錄受到保護,不會遭到毀損和未經授權的修改 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
需求 11:定期測試系統和網路的安全性 | 11.3.1 | 定期識別、設定優先權及解决外部和內部弱點 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 03:保護儲存的帳戶資料 | 3.3.3 | 授權後不儲存敏感性驗證資料 (SAD) | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
需求 03:保護儲存的帳戶資料 | 3.5.1 | 無論主要帳戶號碼 (PAN) 儲存在何處都會受到保護 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
需求 05:保護所有系統和網路免受惡意軟體的攻擊 | 5.2.1 | 防止、偵測和解决惡意軟體 (惡意程式碼) | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 05:保護所有系統和網路免受惡意軟體的攻擊 | 5.2.2 | 防止、偵測和解决惡意軟體 (惡意程式碼) | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 05:保護所有系統和網路免受惡意軟體的攻擊 | 5.2.3 | 防止、偵測和解决惡意軟體 (惡意程式碼) | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 06:開發和維護安全系統與軟體 | 6.2.4 | 定製和自訂軟體會以安全的方式進行開發 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
需求 06:開發和維護安全系統與軟體 | 6.3.3 | 識別並解决安全性弱點 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 06:開發和維護安全系統與軟體 | 6.4.1 | 對外公開的 Web 應用程式受到保護,免受攻擊 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
需求 07:根據業務須知,限制對系統元件和持卡人資料的存取 | 7.3.1 | 透過存取控制系統管理對系統元件和資料的存取 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
需求 08:識別使用者並驗證對系統元件的存取 | 8.4.1 | 實作多重要素驗證 (MFA) 以保護對 CDE 的存取 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
印度儲備銀行 - 適用於 NBFC 的 IT Framework
若要檢閱適用於所有 Azure 服務的可用 Azure 原則如何對應到此合規性標準,請參閱 Azure 原則法規合規性 - 印度儲備銀行 - 適用於 NBFC 的 IT Framework。 如需此合規性標準的詳細資訊,請參閱印度儲備銀行 - 適用於 NBFC 的 IT 架構。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
IT 治理 | 1 | IT 治理-1 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
IT 治理 | 1 | IT 治理-1 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
IT 治理 | 1 | IT 治理-1 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
資訊和網路安全性 | 3.1.f | 標記檢查程式-3.1 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
資訊和網路安全性 | 3.1.f | 標記檢查程式-3.1 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
資訊和網路安全性 | 3.1.g | 線索-3.1 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
資訊和網路安全性 | 3.1.g | 線索-3.1 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
資訊和網路安全性 | 3.1.g | 線索-3.1 | 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 | 3.0.0 |
資訊和網路安全性 | 3.1.h | 公開金鑰基礎結構 (PKI)-3.1 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
資訊和網路安全性 | 3.3 | 弱點管理-3.3 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
資訊和網路安全性 | 3.3 | 弱點管理-3.3 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
資訊和網路安全性 | 3.3 | 弱點管理-3.3 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
商務持續性規劃 | 6 | 商務持續性規劃 (BCP) 和災害復原-6 | 應為 Azure SQL Database 啟用長期異地備援備份 | 2.0.0 |
商務持續性規劃 | 6.2 | 復原策略/應變計劃-6.2 | 應為 Azure SQL Database 啟用長期異地備援備份 | 2.0.0 |
商務持續性規劃 | 6.3 | 復原策略/應變計劃-6.3 | 應為 Azure SQL Database 啟用長期異地備援備份 | 2.0.0 |
印度儲備銀行 - 銀行的 IT 架構 v2016
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方式,請參閱 Azure 原則法規合規性 - RBI ITF 銀行 v2016。 如需此合規性標準的詳細資訊,請參閱 RBI ITF 銀行 v2016 (PDF)。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
使用者存取控制/管理 | 使用者存取控制/管理-8.2 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 | |
網路管理和安全性 | 安全性作業中心-4.9 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 | |
網路管理和安全性 | 安全性作業中心-4.9 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 | |
修補檔/弱點和變更管理 | 修補程式/弱點和變更管理-7.7 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 | |
修補檔/弱點和變更管理 | 修補程式/弱點和變更管理-7.7 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 | |
防止執行未經授權的軟體 | 安全性更新管理-2.3 | SQL 資料庫應已解決發現的弱點 | 4.1.0 | |
計量 | 計量 -21.1 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 | |
計量 | 計量 -21.1 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 | |
進階即時威脅防禦與管理 | 進階即時威脅防禦與管理-13.4 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 | |
修補檔/弱點和變更管理 | 修補檔/弱點和變更管理-7.1 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 | |
修補檔/弱點和變更管理 | 修補檔/弱點和變更管理-7.1 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
RMIT 馬來西亞
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - RMIT 馬來西亞。 如需此合規性標準的詳細資訊,請參閱 RMIT 馬來西亞。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
密碼編譯 | 10.16 | Cryptography - 10.16 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
密碼編譯 | 10.16 | Cryptography - 10.16 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
密碼編譯 | 10.19 | 加密 - 10.19 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
網路復原能力 | 10.33 | 網路復原能力 - 10.33 | 設定 Azure SQL Server 以停用公用網路存取 | 1.0.0 |
網路復原能力 | 10.33 | 網路復原能力 - 10.33 | 設定 Azure SQL Server 以啟用私人端點連線 | 1.0.0 |
網路復原能力 | 10.33 | 網路復原能力 - 10.33 | 應對 Azure SQL Database 啟用私人端點連線 | 1.1.0 |
網路復原能力 | 10.39 | 網路復原能力 - 10.39 | SQL Server 應該使用虛擬網路服務端點 | 1.0.0 |
雲端服務 | 10.49 | 雲端服務 - 10.49 | SQL Database 應避免使用 GRS 備份備援 | 2.0.0 |
雲端服務 | 10.49 | 雲端服務 - 10.49 | SQL 受控執行個體應避免使用 GRS 備份備援 | 2.0.0 |
雲端服務 | 10.51 | 雲端服務 - 10.51 | 應為 Azure SQL Database 啟用長期異地備援備份 | 2.0.0 |
雲端服務 | 10.53 | 雲端服務 - 10.53 | SQL 伺服器應使用客戶自控金鑰來加密待用資料 | 2.0.1 |
存取控制 | 10.54% | 存取控制 - 10.54 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
數位服務的安全性 | 10.66 | 數位服務的安全性 - 10.66 | 部署 - 將 SQL Database 診斷設定設定為 Log Analytics 工作區 | 4.0.0 |
資料外洩防護 (DLP) | 11.15 | 資料外洩防護 (DLP) - 11.15 | 設定 Azure SQL Server 以停用公用網路存取 | 1.0.0 |
資料外洩防護 (DLP) | 11.15 | 資料外洩防護 (DLP) - 11.15 | SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 | 2.0.0 |
資料外洩防護 (DLP) | 11.15 | 資料外洩防護 (DLP) - 11.15 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
安全性作業中心 (SOC) | 11.18 | 安全性作業中心 (SOC) - 11.18 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
安全性作業中心 (SOC) | 11.18 | 安全性作業中心 (SOC) - 11.18 | SQL 審核設定應已設定動作群組來擷取重要活動 | 1.0.0 |
網路安全性作業 | 11.8 | 網路安全性作業 - 11.8 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
網路安全性作業 | 11.8 | 網路安全性作業 - 11.8 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
網路安全性控制措施 | 附錄 5.6 | 網路安全性控制措施 - 附錄 5.6 | Azure SQL Database 應執行 TLS 1.2 版或更新版本 | 2.0.0 |
網路安全性控制措施 | 附錄 5.6 | 網路安全性控制措施 - 附錄 5.6 | 應對 Azure SQL Database 停用公用網路存取 | 1.1.0 |
網路安全性控制措施 | 附錄 5.6 | 網路安全性控制措施 - 附錄 5.6 | SQL 受控執行個體的最低 TLS 版本應為 1.2 | 1.0.1 |
網路安全性控制措施 | 附錄 5.6 | 網路安全性控制措施 - 附錄 5.6 | 應對 Azure SQL Database 啟用虛擬網路防火牆規則,允許來自指定子網路的流量 | 1.0.0 |
網路安全性控制措施 | 附錄 5.7 | 網路安全性控制措施 - 附錄 5.7 | 設定 Azure SQL Server 以啟用私人端點連線 | 1.0.0 |
SWIFT CSP-CSCF v2021
若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 SWIFT CSP-CSCF v2021 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需此合規性標準的詳細資訊,請參閱 SWIFT CSP CSCF v2021 (英文)。
UK OFFICIAL 與 UK NHS
若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 英國官方和英國 NHS。 如需此合規性標準的詳細資訊,請參閱英國官方。
網域 | 控制識別碼 | 控制標題 | 原則 (Azure 入口網站) |
原則版本 (GitHub) |
---|---|---|---|---|
身分識別和驗證 | 10 | 身分識別和驗證 | 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 | 1.0.0 |
稽核使用者的資訊 | 13 | 稽核使用者的資訊 | 應啟用 SQL 伺服器上的稽核 | 2.0.0 |
稽核使用者的資訊 | 13 | 稽核使用者的資訊 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
資產保護和復原 | 2.3 | 待用資料保護 | 應在 SQL 資料庫上啟用透明資料加密 | 2.0.0 |
作業安全性 | 5.2 | 弱點管理 | 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender | 2.0.1 |
作業安全性 | 5.2 | 弱點管理 | 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender | 1.0.2 |
作業安全性 | 5.2 | 弱點管理 | SQL 資料庫應已解決發現的弱點 | 4.1.0 |
作業安全性 | 5.2 | 弱點管理 | 應在 SQL 受控執行個體上啟用弱點評定 | 1.0.1 |
作業安全性 | 5.2 | 弱點管理 | 弱點評估應於您的 SQL 伺服器上啟用 | 3.0.0 |
下一步
- 深入了解 Azure 原則法規合規性。
- 請參閱 Azure 原則 GitHub 存放庫上的內建項目。