ضوابط التوافق التنظيمي لنهج Azure لشبكة Azure الظاهرية

ينطبق على: ✔️ أجهزة ظاهرية بنظام التشغيل Linux ✔️ أجهزة ظاهرية بنظام التشغيل Windows ✔️ مجموعات التوسعة المرنة ✔️ مجموعات التوسعة الموحدة

يوفر الامتثال التنظيمي لسياسة Azure تعريفات مبادرة أنشأتها Microsoft وأدارتها، تُعرف باسم العناصر المضمنة، لمجالات الامتثال وعناصر التحكم في الأمان المتعلقة بمعايير الامتثال المختلفة. تسرد هذه الصفحة مجالات التوافق وعناصر التحكم في الأمان لأجهزة Azure الظاهرية. يمكنك تعيين العناصر المضمنة للضوابط الأمنية بشكل فردي للمساعدة في توافق موارد Azure مع المعيار المحدد.

يرتبط عنوان كل تعريف سياسة مضمن بتعريف النهج في مدخل Azure. استخدم الارتباط في عمود إصدار النهج لعرض المصدر على مستودع Azure Policy GitHub.

هام

يرتبط كل عنصر تحكم بتعريف أو أكثر من تعريفات نهج Azure. قد تساعدك هذه النُهج في تقييم الامتثال لعنصر التحكم. ومع ذلك، لا يوجد غالبًا تطابق واحد لواحد أو تطابق كامل بين عنصر تحكم ونهج واحد أو أكثر. على هذا النحو، يشير مصطلح المتوافق في Azure Policy إلى النُهج نفسها فقط. هذا لا يضمن أنك متوافق تمامًا مع جميع متطلبات عنصر التحكم. بالإضافة إلى ذلك، يتضمن معيار التوافق عناصر تحكم لا يتم تناولها بواسطة أي تعريفات خاصة بـ Azure Policy في هذا الوقت. لذلك، فإن التوافق في Azure Policy هو مجرد مظهر جزئي لحالة التوافق الكلي. يمكن أن تتغير الارتباطات بين عناصر التحكم وتعريفات Azure Policy Regulatory Compliance لهذه المعايير للتوافق بمرور الوقت.

Australian Government ISM PROTECTED

لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق، يُرجى الرجوع إلى ⁧التوافق التنظيمي لنهج Azure حسب دليل أمن الحكومة الأسترالية تصنيف محمي⁧. لمزيد من المعلومات المتعلقة بالامتثال المذكور، اطِّلع على دليل أمن المعلومات (ISM) في الحكومة الأسترالية "تصنيف محمي".

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 415 هوية المستخدم - 415 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 415 هوية المستخدم - 415 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 415 هوية المستخدم - 415 تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 415 هوية المستخدم - 415 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
إرشادات تحصين النظام - تحصين المصادقة 421 مصادقة أحادية العامل - 421 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
إرشادات تحصين النظام - تحصين المصادقة 421 مصادقة أحادية العامل - 421 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
إرشادات تحصين النظام - تحصين المصادقة 421 مصادقة أحادية العامل - 421 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
إرشادات تحصين النظام - تحصين المصادقة 421 مصادقة أحادية العامل - 421 يجب أن تفي أجهزة Windows بمتطلبات "إعدادات الأمان - نُهج الحساب" 3.0.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 445 الوصول المتميز إلى الأنظمة - 445 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 445 الوصول المتميز إلى الأنظمة - 445 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 445 الوصول المتميز إلى الأنظمة - 445 تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 445 الوصول المتميز إلى الأنظمة - 445 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
إرشادات التشفير - أساسيات التشفير 459 تشفير البيانات الثابتة - 459 يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
إرشادات لمراقبة النظام - تسجيل الأحداث والتدقيق 582 الأحداث التي سيجري تسجيلها - 582 يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 940 متى يجري إصلاح الثغرات الأمنية - 940 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 940 متى يجري إصلاح الثغرات الأمنية - 940 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 940 متى يجري إصلاح الثغرات الأمنية - 940 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 940 متى يجري إصلاح الثغرات الأمنية - 940 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات التشفير - أمان طبقة النقل 1139 استخدام أمان طبقة النقل - 1139 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
إرشادات التشفير - أمان طبقة النقل 1139 استخدام أمان طبقة النقل - 1139 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
إرشادات التشفير - أمان طبقة النقل 1139 استخدام أمان طبقة النقل - 1139 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
إرشادات التشفير - أمان طبقة النقل 1139 استخدام أمان طبقة النقل - 1139 يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1144 متى يتم تصحيح الثغرات الأمنية - 1144 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1144 متى يتم تصحيح الثغرات الأمنية - 1144 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1144 متى يتم تصحيح الثغرات الأمنية - 1144 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1144 متى يتم تصحيح الثغرات الأمنية - 1144 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات الشبكات - تصميم الشبكة وتكوينها 1182 ضوابط الوصول إلى الشبكة - 1182 يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
إرشادات الشبكات - تصميم الشبكة وتكوينها 1182 ضوابط الوصول إلى الشبكة - 1182 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1277 الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1277 الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1277 الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1277 الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
إرشادات للبوابات - تصفية المحتوى 1288 الفحص للكشف عن الفيروسات - 1288 يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات للبوابات - تصفية المحتوى 1288 الفحص للكشف عن الفيروسات - 1288 يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
إرشادات للبوابات - تصفية المحتوى 1288 الفحص للكشف عن الفيروسات - 1288 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
إرشادات لإدارة النظام - إدارة النظام 1386 تقييد إدارة تدفق نسبة استخدام الشبكة - 1386 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1407 إصدار نظام التشغيل - 1407 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1407 إصدار نظام التشغيل - 1407 ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1417 برنامج مكافحة الفيروسات - 1417 يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1417 برنامج مكافحة الفيروسات - 1417 يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1417 برنامج مكافحة الفيروسات - 1417 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1425 حماية محتويات خادم قاعدة البيانات - 1425 يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1472 متى يتم تصحيح الثغرات الأمنية - 1472 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1472 متى يتم تصحيح الثغرات الأمنية - 1472 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1472 متى يتم تصحيح الثغرات الأمنية - 1472 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1472 متى يتم تصحيح الثغرات الأمنية - 1472 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1490 التحكم في التطبيق - 1490 يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1494 متى يتم تصحيح الثغرات الأمنية - 1494 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1494 متى يتم تصحيح الثغرات الأمنية - 1494 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1494 متى يتم تصحيح الثغرات الأمنية - 1494 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1494 متى يتم تصحيح الثغرات الأمنية - 1494 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1495 متى يتم إصلاح الثغرات الأمنية - 1495 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1495 متى يتم إصلاح الثغرات الأمنية - 1495 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1495 متى يتم إصلاح الثغرات الأمنية - 1495 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1495 متى يتم إصلاح الثغرات الأمنية - 1495 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1496 متى يتم إصلاح الثغرات الأمنية - 1496 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1496 متى يتم إصلاح الثغرات الأمنية - 1496 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1496 متى يتم إصلاح الثغرات الأمنية - 1496 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1496 متى يتم إصلاح الثغرات الأمنية - 1496 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1503 الوصول القياسي إلى الأنظمة - 1503 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1503 الوصول القياسي إلى الأنظمة - 1503 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1503 الوصول القياسي إلى الأنظمة - 1503 تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1503 الوصول القياسي إلى الأنظمة - 1503 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1507 الوصول المتميز إلى الأنظمة - 1507 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1507 الوصول المتميز إلى الأنظمة - 1507 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1507 الوصول المتميز إلى الأنظمة - 1507 تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1507 الوصول المتميز إلى الأنظمة - 1507 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إرشادات لإدارة النظام - النسخ الاحتياطي للبيانات واستعادتها 1511 إجراء النسخ الاحتياطي - 1511 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
إرشادات تحصين النظام - تحصين المصادقة 1546 المصادقة على الأنظمة - 1546 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
إرشادات تحصين النظام - تحصين المصادقة 1546 المصادقة على الأنظمة - 1546 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
إرشادات تحصين النظام - تحصين المصادقة 1546 المصادقة على الأنظمة - 1546 مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
إرشادات تحصين النظام - تحصين المصادقة 1546 المصادقة على الأنظمة - 1546 تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
إرشادات تحصين النظام - تحصين المصادقة 1546 المصادقة على الأنظمة - 1546 توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0

Canada Federal PBMM

لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، اطَّلع على ⁧التوافق التنظيمي لنهج Azure - Canada Federal PBMM⁧. للمزيد من المعلومات بخصوص معيار الامتثال المذكور، راجع سياسة PBMM الاتحادية في كندا.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC-5 فصل الواجبات إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-5 فصل الواجبات إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-5 فصل الواجبات تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC-5 فصل الواجبات تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
التحكم في الوصول AC-5 فصل الواجبات نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-6 أدنى الامتيازات إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-6 أدنى الامتيازات إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-6 أدنى الامتيازات تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC-6 أدنى الامتيازات تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
التحكم في الوصول AC-6 أدنى الامتيازات نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17(1) الوصول عن بعد والتحكم والمراقبة الآلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17(1) الوصول عن بعد والتحكم والمراقبة الآلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17(1) الوصول عن بعد والتحكم والمراقبة الآلية مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17(1) الوصول عن بعد والتحكم والمراقبة الآلية توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التدقيق والمُساءلة AU-3 محتوى سجلات التدقيق [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التدقيق والمُساءلة AU-3 محتوى سجلات التدقيق يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمُساءلة AU-3 محتوى سجلات التدقيق يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمُساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
إدارة التكوين CM-7(5) الحد الأدنى للأداء الوظيفي/ البرمجيات المعتمدة / القائمة البيضاء يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي ثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع المعالجة البديلة تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التعريف والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
التعريف والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التعريف والمصادقة IA-5 Authenticator إدارة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التعريف والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
التعريف والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
التعريف والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
التعريف والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
التعريف والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
التعريف والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7(3) حماية الحدود | نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7(4) حماية الحدود/ خدمات الاتصالات الخارجية يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-8(1) تكامل الإرسال وسريته | والحماية المشفرة المادية البديلة يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-28 حماية المعلومات الثابتة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3(1) الحماية من التعليمات البرمجية الضارة/ الإدارة المركزية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3(1) الحماية من التعليمات البرمجية الضارة/ الإدارة المركزية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0

معيار أسس CIS Microsoft Azure إصدار 1.1.0

لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق هذا راجع ⁧التوافق التنظيمي لنهج Azure، معيار أسس CIS Microsoft Azure إصدار 1.1.0⁧. لمزيد من المعلومات حول معيار التوافق هذا، راجع ⁧ معيار أسس CIS Microsoft Azure⁧.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
2 مركز الأمان 2.10 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة تقييم الثغرات" ليس "معطلًا" يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
2 مركز الأمان 2.12 تأكد من عدم وجود إعداد النهج الافتراضي "Monitor JIT Network Access" في وضع "Disabled" يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
2 مركز الأمان 2.13 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة التطبيقات التكيفية في القائمة البيضاء" ليس "معطلًا" يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
2 مركز الأمان 2.3 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة تحديثات النظام" ليس "معطلًا" ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
2 مركز الأمان 2.4 تأكد من عدم وجود إعداد النهج الافتراضي "Monitor OS Vulnerabilities" لـ ASC في وضع "Disabled" يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
2 مركز الأمان 2.5 تأكد من عدم وجود إعداد النهج الافتراضي "Monitor Endpoint Protection" لـ ASC في وضع "Disabled" مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
2 مركز الأمان 2.6 تأكد من عدم وجود إعداد النهج الافتراضي "Monitor Disk Encryption" لـ ASC في وضع "Disabled" يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
2 مركز الأمان 2.7 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة مجموعات أمان الشبكة" ليس "معطلًا" يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
2 مركز الأمان 2.9 تأكد من عدم وجود إعداد النهج الافتراضي "Enable Next Generation Firewall(NGFW) Monitoring" لـ ASC في وضع "Disabled" يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
7 أجهزة ظاهرية 7.1 تأكد من تشفير "قرص نظام التشغيل" يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
7 أجهزة ظاهرية 7.2 تأكد من تشفير 'أقراص البيانات' يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
7 أجهزة ظاهرية 7.4 تأكد من تثبيت الملحقات المُعتمدة فقط يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط 1.0.0
7 أجهزة ظاهرية 7.5 ضمان تطبيق أحدث تصحيحات نظام التشغيل لجميع الأجهزة الظاهرية ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
7 أجهزة ظاهرية 7.6 تأكد من تثبيت حماية نقطة النهاية لجميع الأجهزة الظاهرية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0

معيار أسس CIS Microsoft Azure إصدار 1.3.0

لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق هذا راجع ⁧التوافق التنظيمي لنهج Azure، معيار أسس CIS Microsoft Azure إصدار 1.3.0⁧. لمزيد من المعلومات حول معيار التوافق هذا، راجع ⁧ معيار أسس CIS Microsoft Azure⁧.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
7 أجهزة ظاهرية 7.1 تأكد من استخدام الأجهزة الظاهرية للأقراص المُدارة تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
7 أجهزة ظاهرية 7.2 تأكد من تشفير أقراص 'نظام التشغيل والبيانات' باستخدام CMK يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
7 أجهزة ظاهرية 7.4 تأكد من تثبيت الملحقات المُعتمدة فقط يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط 1.0.0
7 أجهزة ظاهرية 7.5 ضمان تطبيق أحدث تصحيحات نظام التشغيل لجميع الأجهزة الظاهرية ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
7 أجهزة ظاهرية 7.6 تأكد من تثبيت حماية نقطة النهاية لجميع الأجهزة الظاهرية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0

معيار CIS Microsoft Azure Foundations 1.4.0

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure ل CIS v1.4.0. لمزيد من المعلومات حول معيار التوافق هذا، راجع ⁧ معيار أسس CIS Microsoft Azure⁧.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
7 أجهزة ظاهرية 7.1 تأكد من استخدام الأجهزة الظاهرية للأقراص المُدارة تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
7 أجهزة ظاهرية 7.2 تأكد من تشفير أقراص "نظام التشغيل والبيانات" باستخدام المفتاح المدار من قبل العميل (CMK) يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
7 أجهزة ظاهرية 7.4 تأكد من تثبيت الملحقات المعتمدة فقط يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط 1.0.0
7 أجهزة ظاهرية 7.5 ضمان تطبيق أحدث تصحيحات نظام التشغيل لجميع الأجهزة الظاهرية ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
7 أجهزة ظاهرية 7.6 تأكد من تثبيت حماية نقطة النهاية لجميع الأجهزة الظاهرية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0

معيار CIS Microsoft Azure Foundations 2.0.0

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لنهج Azure ل CIS v2.0.0. لمزيد من المعلومات حول معيار التوافق هذا، راجع ⁧ معيار أسس CIS Microsoft Azure⁧.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
2.1 2.1.13 تأكد من أن توصية Microsoft Defender لحالة "تطبيق تحديثات النظام" "مكتملة" يجب تكوين الأجهزة للتحقق بشكل دوري من وجود تحديثات نظام مفقودة 3.7.0
6 6.1 تأكد من تقييم وصول RDP من الإنترنت وتقييده يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
6 6.2 تأكد من تقييم وصول SSH من الإنترنت وتقييده يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
7 7.2 تأكد من استخدام الأجهزة الظاهرية للأقراص المُدارة تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
7 7.3 تأكد من تشفير أقراص "نظام التشغيل والبيانات" باستخدام المفتاح المدار من قبل العميل (CMK) يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
7 7.4 تأكد من تشفير "الأقراص غير المرفقة" باستخدام "المفتاح المدار بواسطة العميل" (CMK) يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
7 7.5 تأكد من تثبيت الملحقات المعتمدة فقط يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط 1.0.0
7 7.6 تأكد من تثبيت Endpoint Protection لجميع الأجهزة الظاهرية يجب تثبيت حماية نقطة النهاية على أجهزتك 1.0.0

CMMC المستوى 3

لمراجعة طريقة تعيين الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure إلى معيار التوافق المذكور، اطَّلع على ⁧التوافق التنظيمي لنهج Azure - المستوى الثالث لشهادة نموذج نضج الأمان عبر الإنترنت⁧. للمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع ⁧شهادة نموذج نضج الأمان عبر الإنترنت⁧

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC.1.001 تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC.1.001 تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC.1.001 تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC.1.001 تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC.1.001 تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC.1.001 تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
التحكم في الوصول AC.1.001 تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التحكم في الوصول AC.1.002 قم بتقييد وصول نظام المعلومات إلى أنواع المعاملات والوظائف التي يُسمح للمستخدمين المعتمدين بتنفيذها. مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC.1.002 قم بتقييد وصول نظام المعلومات إلى أنواع المعاملات والوظائف التي يُسمح للمستخدمين المعتمدين بتنفيذها. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC.1.002 قم بتقييد وصول نظام المعلومات إلى أنواع المعاملات والوظائف التي يُسمح للمستخدمين المعتمدين بتنفيذها. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
التحكم في الوصول AC.1.002 قم بتقييد وصول نظام المعلومات إلى أنواع المعاملات والوظائف التي يُسمح للمستخدمين المعتمدين بتنفيذها. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
التحكم في الوصول AC.1.003 التحقق والتحكم/ تقيّيد الاتصالات بالأنظمة الخارجية للمعلومات واستخدامها. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC.1.003 التحقق والتحكم/ تقيّيد الاتصالات بالأنظمة الخارجية للمعلومات واستخدامها. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC.2.007 استخدام مبدأ أدنى الامتيازات، بما في ذلك وظائف الأمان المحددة والحسابات المميزة. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC.2.008 استخدم الحسابات أو الأدوار غير المميزة عند الوصول إلى وظائف غير الأمان. يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' 3.0.0
التحكم في الوصول AC.2.008 استخدم الحسابات أو الأدوار غير المميزة عند الوصول إلى وظائف غير الأمان. يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment 3.0.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بُعد والتحكم بها. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بُعد والتحكم بها. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بُعد والتحكم بها. مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بُعد والتحكم بها. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بُعد والتحكم بها. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بُعد والتحكم بها. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التحكم في الوصول AC.2.016 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC.2.016 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC.2.016 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
التحكم في الوصول AC.3.017 افصل واجبات الأفراد للحد من خطر النشاط السيئ دون تواطؤ. تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC.3.017 افصل واجبات الأفراد للحد من خطر النشاط السيئ دون تواطؤ. تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
التحكم في الوصول AC.3.018 امنع المستخدمين غير المميزين من تنفيذ الوظائف المميزة والتقط مرات تنفيذ هذه الوظائف في سجلات التدقيق. يجب أن تفي أجهزة Windows بمتطلبات "سياسة تدقيق النظام - استخدام الامتياز" 3.0.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' 3.0.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment 3.0.0
التدقيق والمُساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التدقيق والمُساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمُساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
التدقيق والمُساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمُساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
التدقيق والمُساءلة AU.2.042 إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التدقيق والمُساءلة AU.2.042 إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمُساءلة AU.2.042 إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
التدقيق والمُساءلة AU.2.042 إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمُساءلة AU.2.042 إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
التدقيق والمُساءلة AU.3.046 إرسال تنبيه في حالة فشل عملية تسجيل التدقيق. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التدقيق والمُساءلة AU.3.046 إرسال تنبيه في حالة فشل عملية تسجيل التدقيق. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمُساءلة AU.3.046 إرسال تنبيه في حالة فشل عملية تسجيل التدقيق. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمُساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التدقيق والمُساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمُساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
التدقيق والمُساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمُساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
إدارة التكوين CM.2.061 إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM.2.061 إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
إدارة التكوين CM.2.062 استخدام مبدأ الأداء الوظيفي الأدنى عن طريق تكوين أنظمة تنظيمية لتوفير القدرات الأساسية فقط. يجب أن تفي أجهزة Windows بمتطلبات "سياسة تدقيق النظام - استخدام الامتياز" 3.0.0
إدارة التكوين CM.2.063 تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM.2.063 تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM.2.063 تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' 3.0.0
إدارة التكوين CM.2.064 إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
إدارة التكوين CM.2.064 إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
إدارة التكوين CM.2.065 تعقب التغييرات في الأنظمة التنظيمية أو مراجعتها أو الموافقة عليها أو رفضها وتسجيلها. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Policy Change" 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
إدارة التكوين CM.3.069 تطبيق نهج الرفض عن طريق الاستثناء (القائمة السوداء) لمنع استخدام البرامج غير المصرح بها أو نهج رفض الكل أو السماح بالاستثناء (القائمة البيضاء) للسماح بتنفيذ البرامج المصرح بها. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التعريف والمصادقة IA.2.078 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة IA.2.078 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة IA.2.078 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التعريف والمصادقة IA.2.078 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
التعريف والمصادقة IA.2.078 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
التعريف والمصادقة IA.2.078 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التعريف والمصادقة IA.2.078 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التعريف والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
التعريف والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التعريف والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التعريف والمصادقة IA.2.081 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة IA.2.081 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة IA.2.081 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA.2.081 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التعريف والمصادقة IA.2.081 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التعريف والمصادقة IA.3.084 استخدم آليات مصادقة مقاومة للإعادة من أجل وصول الشبكة إلى الحسابات المميزة وغير المميزة. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
الاستجابة للحوادث IR.2.093 الكشف عن الأحداث والإبلاغ عنها. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
الاسترداد RE.2.137 قم بإجراء عمليات نسخ احتياطي للبيانات واختبارها بانتظام. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
الاسترداد RE.2.137 قم بإجراء عمليات نسخ احتياطي للبيانات واختبارها بانتظام. يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
الاسترداد RE.3.139 أجرِ عمليات نسخ احتياطي كاملة وشاملة ومرنة للبيانات بشكل منتظم كما هو محدَّد من الناحية التنظيمية. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
الاسترداد RE.3.139 أجرِ عمليات نسخ احتياطي كاملة وشاملة ومرنة للبيانات بشكل منتظم كما هو محدَّد من الناحية التنظيمية. يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
تقييم المخاطر RM.2.141 تقييم دوري للمخاطر التي تتعرض لها العمليات التنظيمية (ولا سيَّما المهمة أو الوظائف أو الصورة أو السمعة) والأصول التنظيمية والأفراد، الناتجة عن تشغيل الأنظمة التنظيمية وما يرتبط بها من معالجة أو تخزين أو نقل المعلومات الخاضعة للرقابة غير المصنفة. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RM.2.142 قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RM.2.143 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RM.2.143 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RM.2.143 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر RM.2.143 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
حماية الاتصالات والنظام SC.1.176 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC.1.176 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC.1.176 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.2.179 استخدم جلسات عمل مشفرة لإدارة أجهزة الشبكة. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC.3.177 استخدم التشفير المعتمد وفقاً لمعايير معالجة المعلومات الفيدرالية عند استخدامه لحماية سرية المعلومات غير السرية الخاضعة للرقابة. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
حماية الاتصالات والنظام SC.3.177 استخدم التشفير المعتمد وفقاً لمعايير معالجة المعلومات الفيدرالية عند استخدامه لحماية سرية المعلومات غير السرية الخاضعة للرقابة. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
حماية الاتصالات والنظام SC.3.181 افصل وظائف المستخدم عن وظائف إدارة النظام. تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
حماية الاتصالات والنظام SC.3.183 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC.3.183 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC.3.183 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.3.183 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC.3.183 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.3.183 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
حماية الاتصالات والنظام SC.3.183 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
حماية الاتصالات والنظام SC.3.185 تنفيذ آليات تشفير لمنع الكشف غير المصرح به عن CUI في أثناء الإرسال ما لم يكن محميًا بخلاف ذلك بضمانات مادية بديلة. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC.3.190 حماية مصادقة جلسات الاتصالات. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC.3.191 حماية سرية المعلومات غير النشطة غير المصنفة الخاضعة للرقابة. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.1.211 توفير الحماية من التعليمات البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.1.211 توفير الحماية من التعليمات البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
سلامة النظام والمعلومات SI.1.211 توفير الحماية من التعليمات البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
سلامة النظام والمعلومات SI.1.211 توفير الحماية من التعليمات البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI.1.212 قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
سلامة النظام والمعلومات SI.1.213 أجرِ عمليات فحص دورية لنظام المعلومات وفحص في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
سلامة النظام والمعلومات SI.1.213 أجرِ عمليات فحص دورية لنظام المعلومات وفحص في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
سلامة النظام والمعلومات SI.1.213 أجرِ عمليات فحص دورية لنظام المعلومات وفحص في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0

FedRAMP High

لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق هذا راجع ⁧التوافق التنظيمي لنهج Azure -المستوى العالي للبرنامج الفيدرالي لإدارة المخاطر والتخويل⁧. للمزيد من المعلومات حول معيار الامتثال هذا، راجع المستوى العالي للبرنامج الفيدرالي لإدارة المخاطر والتخويل.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC-2 (12) مراقبة الحساب / الاستخدام غير النمطي يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-3 إنفاذ الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-3 إنفاذ الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-3 إنفاذ الوصول تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التحكم في الوصول AC-3 إنفاذ الوصول يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
التحكم في الوصول AC-3 إنفاذ الوصول توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-3 إنفاذ الوصول يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17 الوصول عن بُعد مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-17 الوصول عن بُعد نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17 الوصول عن بُعد يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التدقيق والمُساءلة AU-6 مراجعة التدقيق وتحليله وإعداد التقارير عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 مراجعة التدقيق وتحليله وإعداد التقارير عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة التكوين CM-6 إعدادات التكوين يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (5) البرامج / القائمة البيضاء المعتمدة يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (5) البرامج / القائمة البيضاء المعتمدة يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-11 البرمجيات التي ثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي ثبتها المستخدم يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع معالجة بديل تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التخطيط لمواجهة المخاطر CP-9 النسخ الاحتياطي لنظام المعلومات يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
الهوية والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
الهوية والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
الهوية والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
الهوية والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الهوية والمصادقة IA-5 Authenticator إدارة يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
الهوية والمصادقة IA-5 Authenticator إدارة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
الهوية والمصادقة IA-5 Authenticator إدارة نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
حماية الاتصالات والنظام SC-5 رفض حماية الخدمة يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-8 سرية النقل ونزاهته يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-8 (1) حماية التشفير أو الحماية الفعلية البديلة يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
حماية الاتصالات والنظام SC-28 (1) حماية التشفير يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 (1) حماية التشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
سلامة النظام والمعلومات SI-16 حماية الذاكرة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0

FedRAMP Moderate

لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق هذا راجع ⁧التوافق التنظيمي لنهج Azure - FedRAMP Moderate. لمزيد من المعلومات المتعلقة بمعيار التوافق، راجع ⁧FedRAMP Moderate⁧.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC-2 (12) مراقبة الحساب / الاستخدام غير النمطي يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-3 إنفاذ الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-3 إنفاذ الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-3 إنفاذ الوصول تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التحكم في الوصول AC-3 إنفاذ الوصول يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
التحكم في الوصول AC-3 إنفاذ الوصول توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-3 إنفاذ الوصول يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17 الوصول عن بُعد مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-17 الوصول عن بُعد نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17 الوصول عن بُعد يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التدقيق والمُساءلة AU-6 مراجعة التدقيق وتحليله وإعداد التقارير عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 مراجعة التدقيق وتحليله وإعداد التقارير عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة التكوين CM-6 إعدادات التكوين يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (5) البرامج / القائمة البيضاء المعتمدة يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (5) البرامج / القائمة البيضاء المعتمدة يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-11 البرمجيات التي ثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي ثبتها المستخدم يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع معالجة بديل تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التخطيط لمواجهة المخاطر CP-9 النسخ الاحتياطي لنظام المعلومات يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
الهوية والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
الهوية والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
الهوية والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
الهوية والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الهوية والمصادقة IA-5 Authenticator إدارة يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
الهوية والمصادقة IA-5 Authenticator إدارة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
الهوية والمصادقة IA-5 Authenticator إدارة نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-5 رفض حماية الخدمة يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-8 سرية النقل ونزاهته يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-8 (1) حماية التشفير أو الحماية الفعلية البديلة يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
حماية الاتصالات والنظام SC-28 (1) حماية التشفير يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 (1) حماية التشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
سلامة النظام والمعلومات SI-16 حماية الذاكرة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0

قانون قابلية التأمين الصحي والمساءلة عليه لمؤسسة التحالف الائتماني للمعلومات الصحية 9.2

لمراجعة طريقة الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure في التعيين إلى معيار التوافق هذا، راجع ⁧التوافق التنظيمي لنهج Azure - HIPAA HITRUST 9.2⁧. لمزيد من المعلومات حول معيار التوافق هذا، راجع ⁧HIPAA HITRUST 9.2⁧.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
المصادقة وهوية المستخدم 11210.01q2Organizational.10 - 01.q ترتبط التوقيعات الإلكترونية والتوقيعات المكتوبة بخط اليد المنفذة في السجلات الإلكترونية بسجلاتها الإلكترونية. تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
المصادقة وهوية المستخدم 11211.01q2Organizational.11 - 01.q يجب أن تحتوي السجلات الإلكترونية الموقعة على المعلومات المرتبطة بالتوقيع بتنسيق يمكن للبشر قراءته. تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
02 حماية نقطة النهاية 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
02 حماية نقطة النهاية 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال توزيع ملحق حماية Microsoft IaaSAntimalware الافتراضي على خوادم Windows 1.1.0
02 حماية نقطة النهاية 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
02 حماية نقطة النهاية 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
02 حماية نقطة النهاية 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
02 حماية نقطة النهاية 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
03 أمان الوسائط المحمولة 0302.09o2Organizational.1-09.o 0302.09o2Organizational.1-09.o 09.07 Media Handling يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
06 إدارة التكوين 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 أمان ملفات النظام يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
06 إدارة التكوين 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 أمان ملفات النظام يجب أن تفي أجهزة Windows بمتطلبات "خيارات الأمان - التدقيق" 3.0.0
06 إدارة التكوين 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 أمان ملفات النظام يجب أن تفي أجهزة Windows بمتطلبات "System Audit Policies - Account Management" 3.0.0
06 إدارة التكوين 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
06 إدارة التكوين 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 الأمان في عمليات التطوير والدعم يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
07 إدارة الثغرات الأمنية 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
07 إدارة الثغرات الأمنية 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
07 إدارة الثغرات الأمنية 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
07 إدارة الثغرات الأمنية 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
07 إدارة الثغرات الأمنية 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
07 إدارة الثغرات الأمنية 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
07 إدارة الثغرات الأمنية 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 Technical Vulnerability Management يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
07 إدارة الثغرات الأمنية 0714.10m2Organizational.7-10.m 0714.10m2Organizational.7-10.m 10.06 Technical Vulnerability Management يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
07 إدارة الثغرات الأمنية 0715.10m2Organizational.8-10.m 0715.10m2Organizational.8-10.m 10.06 Technical Vulnerability Management يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
07 إدارة الثغرات الأمنية 0717.10m3Organizational.2-10.m 0717.10m3Organizational.2-10.m 10.06 Technical Vulnerability Management يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
07 إدارة الثغرات الأمنية 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
08 تمكين حماية الشبكة 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 التحكم في الوصول إلى الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
08 تمكين حماية الشبكة 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 التحكم في الوصول إلى الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
08 تمكين حماية الشبكة 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 التحكم في الوصول إلى الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
08 تمكين حماية الشبكة 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 التحكم في الوصول إلى الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
08 تمكين حماية الشبكة 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 التحكم في الوصول إلى الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
08 تمكين حماية الشبكة 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 التحكم في الوصول إلى الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
08 تمكين حماية الشبكة 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 التحكم في الوصول إلى الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
08 تمكين حماية الشبكة 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 التحكم في الوصول إلى الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
08 تمكين حماية الشبكة 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 التحكم في الوصول إلى الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
08 تمكين حماية الشبكة 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 التحكم في الوصول إلى الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
08 تمكين حماية الشبكة 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 التحكم في الوصول إلى الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
08 تمكين حماية الشبكة 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 التحكم في الوصول إلى الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
08 تمكين حماية الشبكة 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 إدارة أمان الشبكة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
08 تمكين حماية الشبكة 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 إدارة أمان الشبكة يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
08 تمكين حماية الشبكة 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 إدارة أمان الشبكة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
08 تمكين حماية الشبكة 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 إدارة أمان الشبكة يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
08 تمكين حماية الشبكة 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 إدارة أمان الشبكة يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
08 تمكين حماية الشبكة 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 إدارة أمان الشبكة يجب أن تفي أجهزة Windows بمتطلبات "تعيين حقوق المستخدم" 3.0.0
08 تمكين حماية الشبكة 0859.09m1Organizational.78-09.m 0859.09m1Organizational.78-09.m 09.06 إدارة أمان الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
08 تمكين حماية الشبكة 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 إدارة أمان الشبكة يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
08 تمكين حماية الشبكة 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 إدارة أمان الشبكة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
08 تمكين حماية الشبكة 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 إدارة أمان الشبكة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
08 تمكين حماية الشبكة 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 التحكم في الوصول إلى الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
النسخ الاحتياطي 1699.09l1Organizational.10 - 09.l يتم تحديد أدوار ومسؤوليات أعضاء القوى العاملة في عملية النسخ الاحتياطي للبيانات وإبلاغها إلى القوى العاملة؛ على وجه الخصوص، يطلب من مستخدمي Bring Your Device (BYOD) إجراء نسخ احتياطية من بيانات المؤسسة و/أو العميل على أجهزتهم. يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
09 حماية الإرسال 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 خدمات التجارة الإلكترونية تدقيق أجهزة Windows التي لا تحتوي على الشهادات المحددة في جذر موثوق 3.0.0
التحكم في البرامج التشغيلية 0606.10h2System.1 - 10.h تُختبر التطبيقات وأنظمة التشغيل بنجاح من أجل قابليتها للاستخدام والأمان والتأثير قبل الإنتاج. يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
التحكم في البرامج التشغيلية 0607.10h2System.23 - 10.h تستخدم المؤسسة برنامج التحكم في التكوين الخاص بها للحفاظ على التحكم في جميع البرامج المُنفذة ووثائق النظام الخاصة بها أرشفة الإصدارات السابقة من البرامج المُنفذة ووثائق النظام المرتبطة بها. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
التحكم في البرامج التشغيلية 0607.10h2System.23 - 10.h تستخدم المؤسسة برنامج التحكم في التكوين الخاص بها للحفاظ على التحكم في جميع البرامج المُنفذة ووثائق النظام الخاصة بها أرشفة الإصدارات السابقة من البرامج المُنفذة ووثائق النظام المرتبطة بها. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
11 التحكم بالوصول 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 الوصول المصرح به إلى أنظمة المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
11 التحكم بالوصول 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 التحكم في الوصول إلى الشبكة يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
11 التحكم بالوصول 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 التحكم في الوصول إلى نظام التشغيل تدقيق Windows الأجهزة التي لها حسابات إضافية في مجموعة المسؤولين 2.0.0
11 التحكم بالوصول 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 التحكم في الوصول إلى نظام التشغيل تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
11 التحكم بالوصول 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 التحكم في الوصول إلى نظام التشغيل تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
11 التحكم بالوصول 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 الوصول المصرح به إلى أنظمة المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
11 التحكم بالوصول 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 الوصول المصرح به إلى أنظمة المعلومات يجب أن تفي أجهزة Windows بمتطلبات "خيارات الأمان -الحسابات" 3.0.0
11 التحكم بالوصول 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 الوصول المصرح به إلى أنظمة المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
11 التحكم بالوصول 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 التحكم في الوصول إلى الشبكة يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
11 التحكم بالوصول 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 التحكم في الوصول إلى الشبكة يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
11 التحكم بالوصول 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 التحكم في الوصول إلى الشبكة يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
11 التحكم بالوصول 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 التحكم في الوصول إلى الشبكة يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
11 التحكم بالوصول 1197.01l3Organizational.3-01.l 1197.01l3Organizational.3-01.l 01.04 التحكم في الوصول إلى الشبكة يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
12 تدقيق التسجيل والمراقبة 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitoring يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
12 تدقيق التسجيل والمراقبة 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Monitoring يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
12 تدقيق التسجيل والمراقبة 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Monitoring يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
12 تدقيق التسجيل والمراقبة 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitoring تدقيق Windows الأجهزة التي لا يتصل بها عامل Log Analytics كما هو متوقع 2.0.0
12 تدقيق التسجيل والمراقبة 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Monitoring يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
12 تدقيق التسجيل والمراقبة 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Monitoring يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
12 تدقيق التسجيل والمراقبة 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitoring تدقيق Windows الأجهزة التي لا يتصل بها عامل Log Analytics كما هو متوقع 2.0.0
12 تدقيق التسجيل والمراقبة 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 إجراءات التشغيل الموثقة يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment 3.0.0
12 تدقيق التسجيل والمراقبة 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 إجراءات التشغيل الموثقة يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' 3.0.0
16 استمرارية الأعمال والتعافي من الكوارث 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 نسخ احتياطي للمعلومات يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
16 استمرارية الأعمال والتعافي من الكوارث 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 نسخ احتياطي للمعلومات يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
16 استمرارية الأعمال والتعافي من الكوارث 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 جوانب أمن المعلومات لإدارة استمرارية الأعمال تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
16 استمرارية الأعمال والتعافي من الكوارث 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 جوانب أمن المعلومات لإدارة استمرارية الأعمال يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Recovery console" 3.0.0
16 استمرارية الأعمال والتعافي من الكوارث 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 جوانب أمان المعلومات لإدارة استمرارية الأعمال تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0

IRS 1075 سبتمبر 2016

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لنهج Azure - إصدار سبتمبر 2016 من IRS 1075. للمزيد من المعلومات المتعلقة بمعيار الامتثال المذكور، راجع دائرة الإيرادات الداخلية (IRS) إِصدار 1075 سبتمبر 2016.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التحكم في الوصول 9.3.1.12 الوصول عن بُعد (AC-17) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول 9.3.1.12 الوصول عن بُعد (AC-17) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول 9.3.1.12 الوصول عن بُعد (AC-17) مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول 9.3.1.12 الوصول عن بُعد (AC-17) توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول 9.3.1.2 إدارة الحساب (AC-2) يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول 9.3.1.5 فصل الواجبات (AC-5) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول 9.3.1.5 فصل الواجبات (AC-5) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول 9.3.1.5 فصل الواجبات (AC-5) تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول 9.3.1.5 فصل الواجبات (AC-5) تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
التحكم في الوصول 9.3.1.5 فصل الواجبات (AC-5) نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول 9.3.1.6 Least Privilege (AC-6) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول 9.3.1.6 Least Privilege (AC-6) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول 9.3.1.6 Least Privilege (AC-6) تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول 9.3.1.6 Least Privilege (AC-6) تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
التحكم في الوصول 9.3.1.6 Least Privilege (AC-6) نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
تقييم المخاطر 9.3.14.3 فحص الثغرات الأمنية (RA-5) يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر 9.3.14.3 فحص الثغرات الأمنية (RA-5) يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر 9.3.14.3 فحص الثغرات الأمنية (RA-5) يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 9.3.16.15 حماية المعلومات الثابتة (SC-28) يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
حماية الاتصالات والنظام 9.3.16.5 حماية الحدود (SC-7) يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
حماية الاتصالات والنظام 9.3.16.5 حماية الحدود (SC-7) يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام 9.3.16.5 حماية الحدود (SC-7) يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 9.3.16.6 Transmission Confidentiality وIntegrity(SC-8) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
حماية الاتصالات والنظام 9.3.16.6 Transmission Confidentiality وIntegrity(SC-8) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
حماية الاتصالات والنظام 9.3.16.6 Transmission Confidentiality وIntegrity(SC-8) نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
حماية الاتصالات والنظام 9.3.16.6 Transmission Confidentiality وIntegrity(SC-8) يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
سلامة النظام والمعلومات 9.3.17.2 إصلاح الخلل (SI-2) يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات 9.3.17.2 إصلاح الخلل (SI-2) يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 9.3.17.2 إصلاح الخلل (SI-2) ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات 9.3.17.2 إصلاح الخلل (SI-2) يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
سلامة النظام والمعلومات 9.3.17.2 إصلاح الخلل (SI-2) يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 9.3.17.3 حماية من التعليمات البرمجية الضارة (SI-3) يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 9.3.17.3 حماية من التعليمات البرمجية الضارة (SI-3) مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات 9.3.17.4 مراقبة نظام المعلومات (SI-4) [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
سلامة النظام والمعلومات 9.3.17.4 مراقبة نظام المعلومات (SI-4) يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
سلامة النظام والمعلومات 9.3.17.4 مراقبة نظام المعلومات (SI-4) يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التوعية والتدريب 9.3.3.11 إنشاء التدقيق (AU-12) [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التوعية والتدريب 9.3.3.11 إنشاء التدقيق (AU-12) يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التوعية والتدريب 9.3.3.11 إنشاء التدقيق (AU-12) يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التوعية والتدريب 9.3.3.3 محتوى سجلات التدقيق (AU-3) [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التوعية والتدريب 9.3.3.3 محتوى سجلات التدقيق (AU-3) يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التوعية والتدريب 9.3.3.3 محتوى سجلات التدقيق (AU-3) يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التوعية والتدريب 9.3.3.6 مراجعة التدقيق وتحليله وإعداد التقارير عنه (AU-6) [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
التوعية والتدريب 9.3.3.6 مراجعة التدقيق وتحليله وإعداد التقارير عنه (AU-6) يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التوعية والتدريب 9.3.3.6 مراجعة التدقيق وتحليله وإعداد التقارير عنه (AU-6) يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
إدارة التكوين 9.3.5.11 البرمجيات التي يثبتها المستخدم (CM-11) يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين 9.3.5.7 الأداء الوظيفي الأدنى (CM-7) يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
التخطيط لمواجهة المخاطر 9.3.6.6 موقع معالجة بديل (CP-7) تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التعريف والمصادقة 9.3.7.5 إدارة التصديق (IA-5) نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0

ISO 27001:2013

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لنهج Azure - معيار أمن المعلومات ISO 27001:2013. للمزيد من المعلومات حول معيار التوافق المذكور، اطَّلع على ⁧معيار أمن المعلومات ISO 27001:2013⁧.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
أمان العمليات 12.4.1 تسجيل الأحداث [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
أمان العمليات 12.4.1 تسجيل الأحداث يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمان العمليات 12.4.1 تسجيل الأحداث يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمان العمليات 12.4.1 تسجيل الأحداث يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
أمان العمليات 12.4.3 سجلات المسؤول وعامل التشغيل [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
أمان العمليات 12.4.3 سجلات المسؤول وعامل التشغيل يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمان العمليات 12.4.3 سجلات المسؤول وعامل التشغيل يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمان العمليات 12.4.3 سجلات المسؤول وعامل التشغيل يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
أمان العمليات 12.4.4 مزامنة الساعة [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
أمان العمليات 12.4.4 مزامنة الساعة يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمان العمليات 12.4.4 مزامنة الساعة يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمان العمليات 12.4.4 مزامنة الساعة يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
أمان العمليات 12.5.1 تثبيت البرامج على أنظمة التشغيل يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
أمان العمليات 12.6.1 إدارة الثغرات الأمنية التقنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
أمان العمليات 12.6.1 إدارة الثغرات الأمنية التقنية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
أمان العمليات 12.6.1 إدارة الثغرات الأمنية التقنية ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
أمان العمليات 12.6.1 إدارة الثغرات الأمنية التقنية يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
أمان العمليات 12.6.2 القيود المفروضة على تثبيت البرنامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
أمان الاتصالات 13.1.1 عناصر التحكم في الشبكة يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول 9.2.4 إدارة معلومات المصادقة السرية للمستخدمين إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول 9.2.4 إدارة معلومات المصادقة السرية للمستخدمين إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول 9.2.4 إدارة معلومات المصادقة السرية للمستخدمين تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
التحكم في الوصول 9.2.4 إدارة معلومات المصادقة السرية للمستخدمين توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0

النهج السرية للأساس الأساسي للسيادة في Microsoft Cloud

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure لنهج MCfS النهج السرية الأساسية لسيادة MCfS. لمزيد من المعلومات حول معيار التوافق هذا، راجع قائمة مشاريع نهج Microsoft Cloud for Sovereignty.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
SO.3 - مفاتيح يديرها العميل SO.3 يجب تكوين منتجات Azure لاستخدام المفاتيح المدارة من قبل العملاء عندما يكون ذلك ممكنا. يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
SO.4 - Azure Confidential Computing SO.4 يجب تكوين منتجات Azure لاستخدام وحدات SKU للحوسبة السرية Azure عندما يكون ذلك ممكنا. وحدات SKU المسموح بها لحجم الجهاز الظاهري 1.0.1

Microsoft cloud security benchmark

يوفر معيار أمان السحابة من Microsoft توصيات حول كيفية تأمين حلول السحابة الخاصة بك على Azure. لمعرفة كيفية تعيين هذه الخدمة تماما لمعيار أمان سحابة Microsoft، راجع ملفات تعيين معيار أمان Azure.

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع الامتثال التنظيمي لنهج Azure - معيار أمان سحابة Microsoft.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
أمان الشبكة NS-1 وضع حدود لتجزئة الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
أمان الشبكة NS-1 وضع حدود لتجزئة الشبكة يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
أمان الشبكة NS-1 وضع حدود لتجزئة الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
أمان الشبكة NS-1 وضع حدود لتجزئة الشبكة يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
أمان الشبكة NS-3 نشر جدار الحماية على حافة شبكة المؤسسة يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
أمان الشبكة NS-3 نشر جدار الحماية على حافة شبكة المؤسسة يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
أمان الشبكة NS-3 نشر جدار الحماية على حافة شبكة المؤسسة يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
أمان الشبكة NS-7 تبسيط تكوين أمان الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
إدارة الهوية IM-3 إدارة هويات التطبيقات على نحوٍ آمنٍ وتلقائي يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة الهوية IM-6 استخدام عناصر تحكم مصادقة قوية يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
إدارة الهوية IM-8 تقييد تعرض بيانات الاعتماد والأسرار يجب أن يكون لدى الأجهزة نتائج سرية تم حلها 1.0.2⁧
الوصول المتميز PA-2 تجنب الوصول الدائم للحسابات والأذونات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية البيانات DP-3 تشفير البيانات الثابتة الحساسة يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية البيانات DP-4 تمكين تشفير البيانات الثابتة بشكل افتراضي [معاينة]: يجب أن تمكن أجهزة Linux الظاهرية تشفير قرص Azure أو EncryptionAtHost. 1.2.0-preview
حماية البيانات DP-4 تمكين تشفير البيانات الثابتة بشكل افتراضي [معاينة]: يجب أن تمكن أجهزة Windows الظاهرية تشفير قرص Azure أو EncryptionAtHost. 1.1.0-preview
حماية البيانات DP-4 تمكين تشفير البيانات الثابتة بشكل افتراضي يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية البيانات DP-4 تمكين تشفير البيانات الثابتة بشكل افتراضي يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
إدارة الأصول AM-2 استخدم الخدمات المعتمدة فقط يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
إدارة الأصول AM-5 استخدام التطبيقات المعتمدة فقط في الجهاز الظاهري يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة الأصول AM-5 استخدام التطبيقات المعتمدة فقط في الجهاز الظاهري يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التسجيل والكشف عن التهديدات LT-1 تمكين قدرات الكشف عن التهديدات يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
التسجيل والكشف عن التهديدات LT-2 تمكين الكشف عن التهديدات لإدارة الهوية والوصول يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
التسجيل والكشف عن التهديدات LT-4 تمكين تسجيل الدخول للتحقيق الأمني [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التسجيل والكشف عن التهديدات LT-4 تمكين تسجيل الدخول للتحقيق الأمني [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التسجيل والكشف عن التهديدات LT-5 مركزية إدارة سجل الأمان وتحليله يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التسجيل والكشف عن التهديدات LT-5 مركزية إدارة سجل الأمان وتحليله يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على أجهزة Linux الظاهرية المعتمدة 6.0.0-المعاينة
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس أجهزة Linux الظاهرية المعتمدة معاينة 5.1.0
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس الأجهزة Windows الظاهرية المعتمدة 3.1.0-المعاينة
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب أن تستخدم أجهزة Linux الظاهرية مكونات التمهيد الموقعة والموثوق بها فقط 1.0.0-المعاينة
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة 2.0.0-المعاينة
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة الأوضاع والثغرات الأمنية PV-5 إجراء تقييمات الثغرة الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إدارة الأوضاع والثغرات الأمنية PV-5 إجراء تقييمات الثغرة الأمنية يجب أن يكون لدى الأجهزة نتائج سرية تم حلها 1.0.2⁧
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ [إصدار أولي]: يجب تثبيت تحديثات النظام على الأجهزة الخاصة بك (مدعومة من مركز التحديث) 1.0.0-المعاينة
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب تكوين الأجهزة للتحقق بشكل دوري من وجود تحديثات نظام مفقودة 3.7.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك 1.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة يجب تثبيت حماية نقطة النهاية على أجهزتك 1.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
أمان نقطة النهاية ES-3 ضمان تحديث التوقيعات والبرامج المضادة للبرمجيات الخبيثة يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك 1.0.0
النسخ الاحتياطي والاسترداد BR-1 ضمان عمليات النسخ الاحتياطي الآلية المنتظمة يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
النسخ الاحتياطي والاسترداد BR-2 حماية بيانات النسخ الاحتياطي وبيانات الاسترداد يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
أمن DevOps DS-6 فرض أمان عبء العمل طوال دورة حياة DevOps يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0

NIST SP 800-171 R2

لمراجعة طريقة تعيين الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure إلى معيار التوافق المذكور، اطَّلع على ⁧التوافق التنظيمي لنهج Azure-NIST SP 800-171 R2⁧. لمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع ⁧NIST SP 800-171 R2⁧.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التحكم في الوصول 3.1.1 تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول 3.1.1 تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول 3.1.1 تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول 3.1.1 تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التحكم في الوصول 3.1.1 تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
التحكم في الوصول 3.1.1 تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول 3.1.1 تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول 3.1.1 تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول 3.1.12 مراقبة جلسات الوصول عن بُعد والتحكم بها. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول 3.1.12 مراقبة جلسات الوصول عن بُعد والتحكم بها. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول 3.1.12 مراقبة جلسات الوصول عن بُعد والتحكم بها. مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول 3.1.12 مراقبة جلسات الوصول عن بُعد والتحكم بها. توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول 3.1.12 مراقبة جلسات الوصول عن بُعد والتحكم بها. يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول 3.1.13 استخدم آليات التشفير لحماية سرية جلسات الوصول عن بعد. يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول 3.1.14 توجيه الوصول عن بُعد عبر نقاط التحكم في الوصول المُدارة. يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول 3.1.2 تقييد وصول النظام إلى أنواع المعاملات والوظائف التي يسمح للمستخدمين المعتمدين بتنفيذها. يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول 3.1.3 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول 3.1.3 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول 3.1.3 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول 3.1.3 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول 3.1.3 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
التحكم في الوصول 3.1.3 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول 3.1.3 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التحكم في الوصول 3.1.3 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول 3.1.4 افصل واجبات الأفراد للحد من خطر النشاط السيئ دون تواطؤ. تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول 3.1.4 افصل واجبات الأفراد للحد من خطر النشاط السيئ دون تواطؤ. تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين⁧ 2.0.0
تقييم المخاطر 3.11.2 قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر 3.11.2 قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر 3.11.2 قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر 3.11.2 قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر 3.11.2 قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
تقييم المخاطر 3.11.3 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر 3.11.3 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر 3.11.3 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر 3.11.3 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر 3.11.3 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 3.13.1 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام 3.13.1 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 3.13.1 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام 3.13.1 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام 3.13.1 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 3.13.1 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام 3.13.1 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام 3.13.1 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام 3.13.10 أنشئ مفاتيح التشفير وقم بإدارتها للتشفير المستخدم في الأنظمة التنظيمية. يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
حماية الاتصالات والنظام 3.13.10 أنشئ مفاتيح التشفير وقم بإدارتها للتشفير المستخدم في الأنظمة التنظيمية. يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
حماية الاتصالات والنظام 3.13.16 حماية سرية المعلومات غير النشطة غير المصنفة الخاضعة للرقابة. يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام 3.13.16 حماية سرية المعلومات غير النشطة غير المصنفة الخاضعة للرقابة. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
حماية الاتصالات والنظام 3.13.2 قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام 3.13.2 قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 3.13.2 قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام 3.13.2 قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام 3.13.2 قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 3.13.2 قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام 3.13.2 قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام 3.13.2 قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام 3.13.5 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام 3.13.5 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 3.13.5 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام 3.13.5 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام 3.13.5 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 3.13.5 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام 3.13.5 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام 3.13.5 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام 3.13.6 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام 3.13.6 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 3.13.6 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام 3.13.6 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام 3.13.6 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام 3.13.6 ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام 3.13.8 تنفيذ آليات تشفير لمنع الكشف غير المصرح به عن CUI في أثناء الإرسال ما لم يكن محميًا بخلاف ذلك بضمانات مادية بديلة. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
سلامة النظام والمعلومات 3.14.1 تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات 3.14.1 تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 3.14.1 تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات 3.14.1 تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 3.14.1 تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات 3.14.1 تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
سلامة النظام والمعلومات 3.14.1 تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 3.14.1 تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات 3.14.2 توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 3.14.2 توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
سلامة النظام والمعلومات 3.14.2 توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
سلامة النظام والمعلومات 3.14.2 توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات 3.14.2 توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات 3.14.3 مراقبة تنبيهات أمان النظام والنصائح واتخاذ إجراء استجابة لذلك. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات 3.14.4 قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 3.14.4 قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
سلامة النظام والمعلومات 3.14.4 قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
سلامة النظام والمعلومات 3.14.4 قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات 3.14.4 قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات 3.14.5 إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات 3.14.5 إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
سلامة النظام والمعلومات 3.14.5 إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
سلامة النظام والمعلومات 3.14.5 إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات 3.14.5 إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات 3.14.6 راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات 3.14.6 راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات 3.14.6 راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
سلامة النظام والمعلومات 3.14.6 راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات 3.14.6 راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات 3.14.6 راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
سلامة النظام والمعلومات 3.14.7 حدد الاستخدام غير المصرح به للأنظمة المؤسسية. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات 3.14.7 حدد الاستخدام غير المصرح به للأنظمة المؤسسية. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات 3.14.7 حدد الاستخدام غير المصرح به للأنظمة المؤسسية. يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
سلامة النظام والمعلومات 3.14.7 حدد الاستخدام غير المصرح به للأنظمة المؤسسية. يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات 3.14.7 حدد الاستخدام غير المصرح به للأنظمة المؤسسية. يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات 3.14.7 حدد الاستخدام غير المصرح به للأنظمة المؤسسية. يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
التدقيق والمُساءلة 3.3.1 إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
التدقيق والمُساءلة 3.3.2 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة التكوين 3.4.1 إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
إدارة التكوين 3.4.1 إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين 3.4.2 إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
إدارة التكوين 3.4.2 إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين 3.4.6 استخدام مبدأ الأداء الوظيفي الأدنى عن طريق تكوين أنظمة تنظيمية لتوفير القدرات الأساسية فقط. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين 3.4.6 استخدام مبدأ الأداء الوظيفي الأدنى عن طريق تكوين أنظمة تنظيمية لتوفير القدرات الأساسية فقط. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين 3.4.7 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين 3.4.7 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين 3.4.8 تطبيق نهج الرفض عن طريق الاستثناء (القائمة السوداء) لمنع استخدام البرامج غير المصرح بها أو نهج رفض الكل أو السماح بالاستثناء (القائمة البيضاء) للسماح بتنفيذ البرامج المصرح بها. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين 3.4.8 تطبيق نهج الرفض عن طريق الاستثناء (القائمة السوداء) لمنع استخدام البرامج غير المصرح بها أو نهج رفض الكل أو السماح بالاستثناء (القائمة البيضاء) للسماح بتنفيذ البرامج المصرح بها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين 3.4.9 تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين 3.4.9 تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التعريف والمصادقة 3.5.10 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة 3.5.10 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة 3.5.10 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
التعريف والمصادقة 3.5.10 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة 3.5.10 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التعريف والمصادقة 3.5.10 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التعريف والمصادقة 3.5.10 خزن وأرسل كلمات المرور المحمية بالتشفير فقط. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التعريف والمصادقة 3.5.2 مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة 3.5.2 مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة 3.5.2 مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
التعريف والمصادقة 3.5.2 مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة 3.5.2 مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
التعريف والمصادقة 3.5.2 مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التعريف والمصادقة 3.5.2 مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التعريف والمصادقة 3.5.4 استخدم آليات مصادقة مقاومة لإعادة التشغيل للوصول إلى الشبكة إلى الحسابات المتميزة وغير المميزة. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التعريف والمصادقة 3.5.7 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة 3.5.7 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة 3.5.7 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
التعريف والمصادقة 3.5.7 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
التعريف والمصادقة 3.5.7 فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التعريف والمصادقة 3.5.8 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة 3.5.8 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة 3.5.8 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
التعريف والمصادقة 3.5.8 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
حماية الوسائط 3.8.9 حماية سرية واجهة مستخدم النسخ الاحتياطي في مواقع التخزين. يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0

NIST SP 800-53 Rev. 4

لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure إلى معيار التوافق هذا راجع ⁧التوافق التنظيمي لنهج Azure- منشور خاص رقم 53-800 التنقيح الرابع للمعهد الوطني للمعايير والتقنية ⁧. للمزيد من المعلومات حول معيار الامتثال هذا، راجع منشور خاص (SP) رقم 53-800 للمعهد الوطني للمعايير والتقنية (NIST) الإصدار 4.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC-2 (12) مراقبة الحساب / الاستخدام غير النمطي يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-3 إنفاذ الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-3 إنفاذ الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-3 إنفاذ الوصول تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التحكم في الوصول AC-3 إنفاذ الوصول يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
التحكم في الوصول AC-3 إنفاذ الوصول توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-3 إنفاذ الوصول يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 (3) التحكم الديناميكي في تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 (3) التحكم الديناميكي في تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17 الوصول عن بُعد مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-17 الوصول عن بُعد نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17 الوصول عن بُعد يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17 (1) التحكم/المراقبة الآلية يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التدقيق والمُساءلة AU-6 مراجعة التدقيق وتحليله وإعداد التقارير عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 مراجعة التدقيق وتحليله وإعداد التقارير عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (4) التحليل والمراجعة المركزية يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (5) التكامل / قدرات الفحص والمراقبة يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 إنشاء التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 (1) سجل التدقيق المرتبط بالوقت / على مستوى النظام يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة التكوين CM-6 إعدادات التكوين يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (5) البرامج / القائمة البيضاء المعتمدة يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (5) البرامج / القائمة البيضاء المعتمدة يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-11 البرمجيات التي ثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي ثبتها المستخدم يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع معالجة بديل تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التخطيط لمواجهة المخاطر CP-9 النسخ الاحتياطي لنظام المعلومات يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
الهوية والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
الهوية والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
الهوية والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
الهوية والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الهوية والمصادقة IA-5 Authenticator إدارة يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
الهوية والمصادقة IA-5 Authenticator إدارة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
الهوية والمصادقة IA-5 Authenticator إدارة نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
الهوية والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر RA-5 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
حماية الاتصالات والنظام SC-5 رفض حماية الخدمة يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-8 سرية النقل ونزاهته يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-8 (1) حماية التشفير أو الحماية الفعلية البديلة يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
حماية الاتصالات والنظام SC-28 (1) حماية التشفير يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 (1) حماية التشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
سلامة النظام والمعلومات SI-16 حماية الذاكرة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0

منشور خاص (SP) رقم 53-800 للمعهد الوطني للمعايير والتقنية (NIST) المراجعة 5

لمراجعة طريقة تعيين الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure إلى معيار التوافق المذكور، راجع ⁧التوافق التنظيمي لنهج Azure- منشور خاص رقم 53-800 التنقيح الخامس للمعهد الوطني للمعايير والتقنية ⁧. لمزيد من المعلومات حول معيار الامتثال هذا، راجع NIST SP 800-53 Rev. 5.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC-2 (12) مراقبة الحساب للاستخدام غير النمطي يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-3 إنفاذ الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-3 إنفاذ الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-3 إنفاذ الوصول تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
التحكم في الوصول AC-3 إنفاذ الوصول يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
التحكم في الوصول AC-3 إنفاذ الوصول توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-3 إنفاذ الوصول يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التحكم في الوصول AC-4 تطبيق تدفق المعلومات يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 (3) التحكم الديناميكي في تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 (3) التحكم الديناميكي في تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17 الوصول عن بُعد مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-17 الوصول عن بُعد نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17 الوصول عن بُعد يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
التدقيق والمُساءلة AU-6 مراجعة الحسابات وتحليلها والإبلاغ عنها [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 مراجعة الحسابات وتحليلها والإبلاغ عنها [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) المراجعة والتحليل المركزي [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) المراجعة والتحليل المركزي [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (4) المراجعة والتحليل المركزي يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-6 (4) المراجعة والتحليل المركزي يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (4) المراجعة والتحليل المركزي يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (4) المراجعة والتحليل المركزي يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 إنشاء سجل التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء سجل التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 إنشاء سجل التدقيق يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-12 إنشاء سجل التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 إنشاء سجل التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 إنشاء سجل التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 (1) مسار التدقيق على مستوى النظام والمرتبط بالوقت [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 (1) مسار التدقيق على مستوى النظام والمرتبط بالوقت [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
التدقيق والمُساءلة AU-12 (1) مسار التدقيق على مستوى النظام والمرتبط بالوقت يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التدقيق والمُساءلة AU-12 (1) مسار التدقيق على مستوى النظام والمرتبط بالوقت يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 (1) مسار التدقيق على مستوى النظام والمرتبط بالوقت يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمُساءلة AU-12 (1) مسار التدقيق على مستوى النظام والمرتبط بالوقت يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة التكوين CM-6 إعدادات التكوين يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (5) البرمجيات المعتمدة ؟؟؟ السماح بالاستثناء يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (5) البرمجيات المعتمدة ؟؟؟ السماح بالاستثناء يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-11 البرمجيات التي يثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي يثبتها المستخدم يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع معالجة بديل تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التخطيط لمواجهة المخاطر CP-9 النسخ الاحتياطي للنظام يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
التعريف والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة IA-5 Authenticator إدارة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
التعريف والمصادقة IA-5 Authenticator إدارة تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA-5 Authenticator إدارة يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
التعريف والمصادقة IA-5 Authenticator إدارة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التعريف والمصادقة IA-5 Authenticator إدارة نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
حماية الاتصالات والنظام SC-5 رفض حماية الخدمة يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-8 سرية الإرسال وتكامله يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-8 (1) حماية التشفير يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات الثابتة يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات الثابتة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
حماية الاتصالات والنظام SC-28 (1) حماية التشفير يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 (1) حماية التشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
سلامة النظام والمعلومات SI.2 إصلاح الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-4 مراقبة النظام [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات SI-4 مراقبة النظام [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
سلامة النظام والمعلومات SI-4 مراقبة النظام يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
سلامة النظام والمعلومات SI-4 مراقبة النظام يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة النظام يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة النظام يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
سلامة النظام والمعلومات SI-16 حماية الذاكرة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0

نسق سحابة NL BIO

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure لنسق سحابة NL BIO. لمزيد من المعلومات حول معيار التوافق هذا، راجع الأمن السيبراني لحكومة أمان المعلومات الأساسية - الحكومة الرقمية (digitaleoverheid.nl).

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.3 إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.3 إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.3 إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.3 إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.3 إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.3 إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.3 إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.3 إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.6 يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.6 يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.6 يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.6 يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.6 يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.6 يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.6 يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية C.04.6 يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم C.04.7 يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم C.04.7 يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم C.04.7 يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم C.04.7 يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم C.04.7 يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم C.04.7 يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم C.04.7 يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم C.04.7 يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
C.04.8 technical إدارة الثغرات الأمنية - تم التقييم C.04.8 وتحتوي تقارير التقييم على اقتراحات للتحسين ويتم إبلاغها بالمديرين/المالكين. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
C.04.8 technical إدارة الثغرات الأمنية - تم التقييم C.04.8 وتحتوي تقارير التقييم على اقتراحات للتحسين ويتم إبلاغها بالمديرين/المالكين. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
C.04.8 technical إدارة الثغرات الأمنية - تم التقييم C.04.8 وتحتوي تقارير التقييم على اقتراحات للتحسين ويتم إبلاغها بالمديرين/المالكين. ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
C.04.8 technical إدارة الثغرات الأمنية - تم التقييم C.04.8 وتحتوي تقارير التقييم على اقتراحات للتحسين ويتم إبلاغها بالمديرين/المالكين. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
U.03.1 Business Continuity Services - التكرار U.03.1 ويضمن الاستمرارية المتفق عليها من خلال وظائف نظامية منطقية أو مادية متعددة بما فيه الكفاية. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
U.03.1 Business Continuity Services - التكرار U.03.1 ويضمن الاستمرارية المتفق عليها من خلال وظائف نظامية منطقية أو مادية متعددة بما فيه الكفاية. يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
U.03.2 خدمات استمرارية الأعمال - متطلبات الاستمرارية U.03.2 يتم ضمان متطلبات الاستمرارية للخدمات السحابية المتفق عليها مع CSC من خلال بنية النظام. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
U.03.2 خدمات استمرارية الأعمال - متطلبات الاستمرارية U.03.2 يتم ضمان متطلبات الاستمرارية للخدمات السحابية المتفق عليها مع CSC من خلال بنية النظام. يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
U.04.1 Data and Cloud Service Recovery - Restore function U.04.1 تتم استعادة البيانات والخدمات السحابية خلال الفترة المتفق عليها والحد الأقصى لفقدان البيانات وإتاحتها ل CSC. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
U.04.2 Data and Cloud Service Recovery - Restore function U.04.2 تتم مراقبة العملية المستمرة لحماية البيانات القابلة للاسترداد. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
U.04.3 Data and Cloud Service Recovery - تم اختباره U.04.3 يتم اختبار عمل وظائف الاسترداد بشكل دوري وتتم مشاركة النتائج مع CSC. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
U.05.1 Data protection - مقاييس التشفير U.05.1 يتم تأمين نقل البيانات مع التشفير حيث يتم تنفيذ إدارة المفاتيح من قبل CSC نفسها إذا كان ذلك ممكنا. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
U.05.1 Data protection - مقاييس التشفير U.05.1 يتم تأمين نقل البيانات مع التشفير حيث يتم تنفيذ إدارة المفاتيح من قبل CSC نفسها إذا كان ذلك ممكنا. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على أجهزة Linux الظاهرية المعتمدة 6.0.0-المعاينة
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس أجهزة Linux الظاهرية المعتمدة معاينة 5.1.0
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس الأجهزة Windows الظاهرية المعتمدة 3.1.0-المعاينة
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة 2.0.0-المعاينة
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
U.05.2 Data protection - مقاييس التشفير U.05.2 يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
U.07.1 فصل البيانات - معزول U.07.1 العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
U.07.1 فصل البيانات - معزول U.07.1 العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا 1.0.0
U.07.1 فصل البيانات - معزول U.07.1 العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
U.07.1 فصل البيانات - معزول U.07.1 العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
U.07.1 فصل البيانات - معزول U.07.1 العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
U.07.1 فصل البيانات - معزول U.07.1 العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
U.07.1 فصل البيانات - معزول U.07.1 العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي U.09.3 تعمل الحماية من البرامج الضارة على بيئات مختلفة. يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
U.10.2 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون U.10.2 تحت مسؤولية CSP، يتم منح حق الوصول للمسؤولين. مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
U.10.2 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون U.10.2 تحت مسؤولية CSP، يتم منح حق الوصول للمسؤولين. تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
U.10.2 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون U.10.2 تحت مسؤولية CSP، يتم منح حق الوصول للمسؤولين. تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
U.10.2 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون U.10.2 تحت مسؤولية CSP، يتم منح حق الوصول للمسؤولين. يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
U.10.3 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون U.10.3 يمكن فقط للمستخدمين الذين لديهم معدات مصادق عليها الوصول إلى خدمات وبيانات تكنولوجيا المعلومات. مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
U.10.3 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون U.10.3 يمكن فقط للمستخدمين الذين لديهم معدات مصادق عليها الوصول إلى خدمات وبيانات تكنولوجيا المعلومات. تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
U.10.3 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون U.10.3 يمكن فقط للمستخدمين الذين لديهم معدات مصادق عليها الوصول إلى خدمات وبيانات تكنولوجيا المعلومات. تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
U.10.3 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون U.10.3 يمكن فقط للمستخدمين الذين لديهم معدات مصادق عليها الوصول إلى خدمات وبيانات تكنولوجيا المعلومات. يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
U.10.5 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - مؤهل U.10.5 ويحد من إمكانية الوصول إلى خدمات تكنولوجيا المعلومات وبياناتها التدابير التقنية وقد تم تنفيذها. مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
U.10.5 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - مؤهل U.10.5 ويحد من إمكانية الوصول إلى خدمات تكنولوجيا المعلومات وبياناتها التدابير التقنية وقد تم تنفيذها. تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
U.10.5 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - مؤهل U.10.5 ويحد من إمكانية الوصول إلى خدمات تكنولوجيا المعلومات وبياناتها التدابير التقنية وقد تم تنفيذها. تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
U.10.5 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - مؤهل U.10.5 ويحد من إمكانية الوصول إلى خدمات تكنولوجيا المعلومات وبياناتها التدابير التقنية وقد تم تنفيذها. يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
U.11.1 Cryptoservices - Policy U.11.1 وفي سياسة التشفير، وضعت المواضيع على الأقل وفقا للسيرة الذاتية. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
U.11.1 Cryptoservices - Policy U.11.1 وفي سياسة التشفير، وضعت المواضيع على الأقل وفقا للسيرة الذاتية. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
U.11.1 Cryptoservices - Policy U.11.1 وفي سياسة التشفير، وضعت المواضيع على الأقل وفقا للسيرة الذاتية. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
U.11.2 Cryptoservices - مقاييس التشفير U.11.2 في حالة شهادات PKIoverheid، استخدم متطلبات PKIoverheid للإدارة الرئيسية. في حالات أخرى، استخدم ISO11770. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
U.11.2 Cryptoservices - مقاييس التشفير U.11.2 في حالة شهادات PKIoverheid، استخدم متطلبات PKIoverheid للإدارة الرئيسية. في حالات أخرى، استخدم ISO11770. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
U.11.2 Cryptoservices - مقاييس التشفير U.11.2 في حالة شهادات PKIoverheid، استخدم متطلبات PKIoverheid للإدارة الرئيسية. في حالات أخرى، استخدم ISO11770. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على أجهزة Linux الظاهرية المعتمدة 6.0.0-المعاينة
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس أجهزة Linux الظاهرية المعتمدة معاينة 5.1.0
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس الأجهزة Windows الظاهرية المعتمدة 3.1.0-المعاينة
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة 2.0.0-المعاينة
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
U.11.3 Cryptoservices - مشفرة U.11.3 يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
U.12.1 Interfaces - اتصالات الشبكة U.12.1 وفي نقاط الاتصال بمناطق خارجية أو غير موثوق بها، تتخذ تدابير ضد الهجمات. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
U.12.1 Interfaces - اتصالات الشبكة U.12.1 وفي نقاط الاتصال بمناطق خارجية أو غير موثوق بها، تتخذ تدابير ضد الهجمات. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
U.12.2 Interfaces - اتصالات الشبكة U.12.2 مكونات الشبكة بحيث تكون اتصالات الشبكة بين الشبكات الموثوق بها وغير الموثوق بها محدودة. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
U.12.2 Interfaces - اتصالات الشبكة U.12.2 مكونات الشبكة بحيث تكون اتصالات الشبكة بين الشبكات الموثوق بها وغير الموثوق بها محدودة. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة 2.0.0
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة 2.0.0
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث U.15.1 يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
U.15.3 التسجيل والمراقبة - تم تسجيل الأحداث U.15.3 يحتفظ موفر الخدمات المشتركة بقائمة بجميع الأصول المهمة من حيث التسجيل والمراقبة ويراجع هذه القائمة. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
U.15.3 التسجيل والمراقبة - تم تسجيل الأحداث U.15.3 يحتفظ موفر الخدمات المشتركة بقائمة بجميع الأصول المهمة من حيث التسجيل والمراقبة ويراجع هذه القائمة. يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة 2.0.0
U.15.3 التسجيل والمراقبة - تم تسجيل الأحداث U.15.3 يحتفظ موفر الخدمات المشتركة بقائمة بجميع الأصول المهمة من حيث التسجيل والمراقبة ويراجع هذه القائمة. يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة 2.0.0
U.15.3 التسجيل والمراقبة - تم تسجيل الأحداث U.15.3 يحتفظ موفر الخدمات المشتركة بقائمة بجميع الأصول المهمة من حيث التسجيل والمراقبة ويراجع هذه القائمة. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
U.17.1 بنية متعددة المستأجرين - مشفرة U.17.1 يتم تشفير بيانات CSC عند النقل وفي حالة الثبات. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
U.17.1 بنية متعددة المستأجرين - مشفرة U.17.1 يتم تشفير بيانات CSC عند النقل وفي حالة الثبات. يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0

PCI DSS 3.2.1

لاستعراض التعليمات البرمجية كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لنهج Azure - نظام دعم القراراتISO 3.2.1. لمزيد من المعلومات عن هذا المعيار للتوافق، راجع PCI DSS 3.2.1.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
المطلب رقم 1 1.3.2 متطلبات PCI DSS 1.3.2 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
المطلب رقم 1 1.3.4 متطلبات PCI نظام دعم القرارات1.3.4 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
المطلب 10 10.5.4 متطلبات PCI DSS 10.5.4 يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
المطلب 11 11.2.1 متطلبات PCI DSS 11.2.1 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المطلب 11 11.2.1 متطلبات PCI DSS 11.2.1 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المطلب 11 11.2.1 متطلبات PCI DSS 11.2.1 ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المطلب 11 11.2.1 متطلبات PCI DSS 11.2.1 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المتطلب 3 3.4 المتطلب 3.4 لـ PCI DSS يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
المتطلب 4 4.1 المتطلب 4.1 لـ PCI DSS يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
المطلب 5 5.1 متطلبات PCI DSS 5.1 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المطلب 5 5.1 متطلبات PCI DSS 5.1 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المطلب 5 5.1 متطلبات PCI DSS 5.1 ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المطلب 5 5.1 متطلبات PCI DSS 5.1 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المطلب 6 6.2 متطلبات PCI DSS 6.2 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المطلب 6 6.2 متطلبات PCI DSS 6.2 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المطلب 6 6.2 متطلبات PCI DSS 6.2 ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المطلب 6 6.2 متطلبات PCI DSS 6.2 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المطلب 6 6.5.3 المتطلب 6.5.3 لـ PCI DSS يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
المطلب 6 6.6 المتطلب 6.6 لـ PCI DSS يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المطلب 6 6.6 المتطلب 6.6 لـ PCI DSS مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المطلب 6 6.6 المتطلب 6.6 لـ PCI DSS ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المطلب 6 6.6 المتطلب 6.6 لـ PCI DSS يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المطلب 8 8.2.3 متطلبات PCI DSS 8.2.3 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
المطلب 8 8.2.3 متطلبات PCI DSS 8.2.3 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
المطلب 8 8.2.3 متطلبات PCI DSS 8.2.3 تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
المطلب 8 8.2.3 متطلبات PCI DSS 8.2.3 تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
المطلب 8 8.2.3 متطلبات PCI DSS 8.2.3 تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
المطلب 8 8.2.3 متطلبات PCI DSS 8.2.3 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
المطلب 8 8.2.5 متطلبات PCI DSS 8.2.5 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
المطلب 8 8.2.5 متطلبات PCI DSS 8.2.5 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
المطلب 8 8.2.5 متطلبات PCI DSS 8.2.5 تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
المطلب 8 8.2.5 متطلبات PCI DSS 8.2.5 تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
المطلب 8 8.2.5 متطلبات PCI DSS 8.2.5 تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
المطلب 8 8.2.5 متطلبات PCI DSS 8.2.5 نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0

PCI DSS v4.0

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure ل PCI DSS v4.0. لمزيد من المعلومات حول معيار التوافق هذا، راجع PCI DSS v4.0.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
المتطلب 01: تثبيت عناصر التحكم في أمان الشبكة وصيانتها 1.3.2 يتم تقييد الوصول إلى الشبكة من وإلى بيئة بيانات حامل البطاقة يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
المتطلب 01: تثبيت عناصر التحكم في أمان الشبكة وصيانتها 1.4.2 يتم التحكم في اتصالات الشبكة بين الشبكات الموثوق بها وغير الموثوق بها يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
المتطلب 10: تسجيل ومراقبة جميع الوصول إلى مكونات النظام وبيانات حامل البطاقة 10.2.2 يتم تنفيذ سجلات التدقيق لدعم الكشف عن الحالات الشاذة والنشاط المشبوه، والتحليل الجنائي للأحداث يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
المتطلب 10: تسجيل ومراقبة جميع الوصول إلى مكونات النظام وبيانات حامل البطاقة 10.3.3 سجلات التدقيق محمية من التدمير والتعديلات غير المصرح بها يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
المتطلب 11: اختبار أمان الأنظمة والشبكات بانتظام 11.3.1 يتم تحديد الثغرات الأمنية الخارجية والداخلية وتحديد أولوياتها ومعالجتها بانتظام يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المتطلب 11: اختبار أمان الأنظمة والشبكات بانتظام 11.3.1 يتم تحديد الثغرات الأمنية الخارجية والداخلية وتحديد أولوياتها ومعالجتها بانتظام مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المتطلب 11: اختبار أمان الأنظمة والشبكات بانتظام 11.3.1 يتم تحديد الثغرات الأمنية الخارجية والداخلية وتحديد أولوياتها ومعالجتها بانتظام ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المتطلب 11: اختبار أمان الأنظمة والشبكات بانتظام 11.3.1 يتم تحديد الثغرات الأمنية الخارجية والداخلية وتحديد أولوياتها ومعالجتها بانتظام يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المتطلب 03: حماية بيانات الحساب المخزنة 3.5.1 يتم تأمين رقم الحساب الأساسي (PAN) أينما تم تخزينه يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.1 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.1 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.1 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.1 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.2 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.2 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.2 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.2 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.3 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.3 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.3 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة 5.2.3 يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.2.4 يتم تطوير البرامج المخصصة والمخصصة بشكل آمن يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.3.3 يتم تحديد الثغرات الأمنية ومعالجتها يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.3.3 يتم تحديد الثغرات الأمنية ومعالجتها مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.3.3 يتم تحديد الثغرات الأمنية ومعالجتها ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.3.3 يتم تحديد الثغرات الأمنية ومعالجتها يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.4.1 تطبيقات الويب التي تواجه الجمهور محمية من الهجمات يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.4.1 تطبيقات الويب التي تواجه الجمهور محمية من الهجمات مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.4.1 تطبيقات الويب التي تواجه الجمهور محمية من الهجمات ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة 6.4.1 تطبيقات الويب التي تواجه الجمهور محمية من الهجمات يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام 8.3.6 يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام 8.3.6 يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام 8.3.6 يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام 8.3.6 يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام 8.3.6 يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام 8.3.6 يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0

بنك الاحتياطي الهندي - إطار تكنولوجيا المعلومات لـ NBFC

لمراجعة كيفية تعيين العناصر المضمنة في Azure Policy المتوفرة لكافة خدمات Azure إلى معيار التوافق هذا، راجع التوافق التنظيمي لـ Azure Policy - المصرف الاحتياطي الهندي - إطار عمل تكنولوجيا المعلومات لـ NBFC. لمزيد من المعلومات حول معيار الامتثال هذا، راجع بنك الاحتياطي الهندي - إطار عمل تكنولوجيا المعلومات ل NBFC.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
إدارة تكنولوجيا المعلومات 1 إدارة تكنولوجيا المعلومات-1 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إدارة تكنولوجيا المعلومات 1 إدارة تكنولوجيا المعلومات-1 يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
إدارة تكنولوجيا المعلومات 1 إدارة تكنولوجيا المعلومات-1 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة تكنولوجيا المعلومات 1 إدارة تكنولوجيا المعلومات-1 ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
إدارة تكنولوجيا المعلومات 1 إدارة تكنولوجيا المعلومات-1 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إدارة تكنولوجيا المعلومات 1 إدارة تكنولوجيا المعلومات-1 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
إدارة تكنولوجيا المعلومات 1 إدارة تكنولوجيا المعلومات-1 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة تكنولوجيا المعلومات 1.1 إدارة تكنولوجيا المعلومات-1.1 يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
إدارة تكنولوجيا المعلومات 1.1 إدارة تكنولوجيا المعلومات-1.1 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إدارة تكنولوجيا المعلومات 1.1 إدارة تكنولوجيا المعلومات-1.1 يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
نهج تكنولوجيا المعلومات 2 نهج تكنولوجيا المعلومات-2 يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
نهج تكنولوجيا المعلومات 2 نهج تكنولوجيا المعلومات-2 يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
المعلومات والأمن السيبراني 3.1.b الفصل بين الدالات-3.1 [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
المعلومات والأمن السيبراني 3.1.b الفصل بين الدالات-3.1 [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة 2.0.0-المعاينة
المعلومات والأمن السيبراني 3.1.b الفصل بين الدالات-3.1 يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
المعلومات والأمن السيبراني 3.1.c التحكم بالوصول استناداً إلى الدور-3.1 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
المعلومات والأمن السيبراني 3.1.g Trails-3.1 [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
المعلومات والأمن السيبراني 3.1.g Trails-3.1 [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
المعلومات والأمن السيبراني 3.1.g Trails-3.1 [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
المعلومات والأمن السيبراني 3.1.g Trails-3.1 يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
المعلومات والأمن السيبراني 3.1.g Trails-3.1 يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
المعلومات والأمن السيبراني 3.1.g Trails-3.1 يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
المعلومات والأمن السيبراني 3.1.g Trails-3.1 يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
المعلومات والأمن السيبراني 3.1.g Trails-3.1 يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
المعلومات والأمن السيبراني 3.1.h البنية التحتية للمفتاح العام (PKI)-3.1 يجب أن تستخدم الأقراص المدارة مجموعة معينة من مجموعات تشفير القرص لتشفير المفاتيح المدارة من قبل العميل 2.0.0
المعلومات والأمن السيبراني 3.1.h البنية التحتية للمفتاح العام (PKI)-3.1 يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
المعلومات والأمن السيبراني 3.3 إدارة الثغرات الأمنية-3.3 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المعلومات والأمن السيبراني 3.3 إدارة الثغرات الأمنية-3.3 يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
المعلومات والأمن السيبراني 3.3 إدارة الثغرات الأمنية-3.3 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
المعلومات والأمن السيبراني 3.3 إدارة الثغرات الأمنية-3.3 ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
المعلومات والأمن السيبراني 3.3 إدارة الثغرات الأمنية-3.3 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
المعلومات والأمن السيبراني 3.3 إدارة الثغرات الأمنية-3.3 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
المعلومات والأمن السيبراني 3.3 إدارة الثغرات الأمنية-3.3 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
عمليات تكنولوجيا المعلومات 4.2 عمليات تكنولوجيا المعلومات-4.2 [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
عمليات تكنولوجيا المعلومات 4.4.a عمليات تكنولوجيا المعلومات-4.4 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
عمليات تكنولوجيا المعلومات 4.4.b MIS للإدارة العليا-4.4 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تدقيق IS 5 نهج تدقيق نظام المعلومات (تدقيق IS)-5 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
تدقيق IS 5 نهج تدقيق نظام المعلومات (تدقيق IS)-5 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
تدقيق IS 5 نهج تدقيق نظام المعلومات (تدقيق IS)-5 يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
تدقيق IS 5 نهج تدقيق نظام المعلومات (تدقيق IS)-5 يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
تدقيق IS 5.2 Coverage-5.2 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
تخطيط استمرارية الأعمال 6 تخطيط استمرارية الأعمال (BCP) والإصلاح بعد كارثة-6 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
تخطيط استمرارية الأعمال 6 تخطيط استمرارية الأعمال (BCP) والإصلاح بعد كارثة-6 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
تخطيط استمرارية الأعمال 6.2 استراتيجية الاسترداد / خطة الطوارئ - 6.2 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
تخطيط استمرارية الأعمال 6.2 استراتيجية الاسترداد / خطة الطوارئ - 6.2 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
تخطيط استمرارية الأعمال 6.3 إستراتيجية الاسترداد / خطة مواجهة المخاطر - 6.3 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
تخطيط استمرارية الأعمال 6.4 استراتيجية الاسترداد/ خطة مواجهة المخاطر-6.4 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0

Reserve Bank of India IT Framework for Banks v2016

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع الامتثال التنظيمي لسياسة Azure - RBI ITF Banks v2016. لمزيد من المعلومات حول معيار التوافق هذا، راجع RBI ITF Banks v2016 (PDF).

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على أجهزة Linux الظاهرية المعتمدة 6.0.0-المعاينة
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس أجهزة Linux الظاهرية المعتمدة معاينة 5.1.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس الأجهزة Windows الظاهرية المعتمدة 3.1.0-المعاينة
إدارة الشبكة والأمان مخزون الشبكة-4.2 [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
إدارة الشبكة والأمان مخزون الشبكة-4.2 [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة معاينة 4.0.0
إدارة الشبكة والأمان Network Device Configuration Management-4.3 [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة 2.0.0-المعاينة
تصحيح/ثغرة أمنية وإدارة التغيير تصحيح/ثغرة أمنية وإدارة التغيير-7.1 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إدارة الشبكة والأمان مخزون الشبكة-4.2 يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة الشبكة والأمان Network Device Configuration Management-4.3 يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
إدارة الشبكة والأمان Network Device Configuration Management-4.3 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
إدارة الشبكة والأمان مخزون الشبكة-4.2 يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
الاستجابة للحوادث وإدارتها الاسترداد من Cyber - Incidents-19.4 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
إطار عمل المصادقة للعملاء إطار عمل المصادقة للعملاء-9.1 يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.3 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك 1.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 يجب تثبيت حماية نقطة النهاية على أجهزتك 1.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
الإعدادات سجل التدقيق سجل التدقيق الإعدادات-17.1 يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التكوين الآمن التكوين الآمن-5.2 يجب تمكين التصحيح السريع للأجهزة الظاهرية Windows Server Azure Edition 1.0.0
إدارة الشبكة والأمان Network Device Configuration Management-4.3 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
إدارة الشبكة والأمان Network Device Configuration Management-4.3 يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
الإعدادات سجل التدقيق سجل التدقيق الإعدادات-17.1 يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.2.0
صيانة سجلات التدقيق ومراقبتها وتحليلها صيانة سجلات التدقيق ومراقبتها وتحليلها-16.3 يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
إدارة الشبكة والأمان Network Device Configuration Management-4.3 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إدارة الشبكة والأمان Network Device Configuration Management-4.3 يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
إدارة الشبكة والأمان Network Device Configuration Management-4.3 يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
منع تنفيذ البرامج غير المصرح بها Security Update Management-2.3 يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
منع تنفيذ البرامج غير المصرح بها Security Update Management-2.3 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
منع تنفيذ البرامج غير المصرح بها Security Update Management-2.3 ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.4 يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
التحكم في وصول المستخدم / الإدارة التحكم في وصول المستخدم / Management-8.4 يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
منع تنفيذ البرامج غير المصرح بها Security Update Management-2.3 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
منع تنفيذ البرامج غير المصرح بها Security Update Management-2.3 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
منع تنفيذ البرامج غير المصرح بها Security Update Management-2.3 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
التكوين الآمن التكوين الآمن-5.1 يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
أنظمة البريد والمراسلة الآمنة تأمين أنظمة البريد والمراسلة-10.1 يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
الإعدادات سجل التدقيق سجل التدقيق الإعدادات-17.1 يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0

RMIT ماليزيا

لمراجعة كيفية تعيين البنى المضمنة لسياسة Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع التوافق التنظيمي لسياسة Azure - RMIT Malaysia. لمزيد من المعلومات حول معيار التوافق هذا، راجع RMIT ماليزيا.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
عمليات مركز البيانات 10.27 عمليات مركز البيانات - 10.27 نشر - تكوين عامل Log Analytics ليتم تمكينه على مجموعات نطاقات الأجهزة الظاهرية لـ Windows 3.1.0
عمليات مركز البيانات 10.27 عمليات مركز البيانات - 10.27 يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
عمليات مركز البيانات 10.30 عمليات مركز البيانات - 10.30 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
مرونة الشبكة 10.33 مرونة الشبكة - 10.33 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
مرونة الشبكة 10.33 مرونة الشبكة - 10.33 تكوين الأقراص المدارة لتعطيل الوصول إلى الشبكة العامة 2.0.0
مرونة الشبكة 10.33 مرونة الشبكة - 10.33 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
مرونة الشبكة 10.33 مرونة الشبكة - 10.33 يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
مرونة الشبكة 10.33 مرونة الشبكة - 10.33 يجب على الأقراص المدارة تعطيل الوصول إلى الشبكة العامة 2.0.0
مرونة الشبكة 10.33 مرونة الشبكة - 10.33 يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
مرونة الشبكة 10.33 مرونة الشبكة - 10.33 يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
مرونة الشبكة 10.35 مرونة الشبكة - 10.35 نشر - تكوين عامل Log Analytics ليتم تمكينه على مجموعات نطاقات الأجهزة الظاهرية لـ Windows 3.1.0
خدمات السحابة 10.49 Cloud Services - 10.49 يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
خدمات السحابة 10.49 Cloud Services - 10.49 يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
خدمات السحابة 10.51 الخدمات السحابية - 10.51 يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
خدمات السحابة 10.51 الخدمات السحابية - 10.51 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
خدمات السحابة 10.53 Cloud Services - 10.53 يجب أن تستخدم الأقراص المدارة مجموعة معينة من مجموعات تشفير القرص لتشفير المفاتيح المدارة من قبل العميل 2.0.0
خدمات السحابة 10.53 Cloud Services - 10.53 يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
التحكم في الوصول 10.54 التحكم في الوصول - 10.54 يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التحكم في الوصول 10.54 التحكم في الوصول - 10.54 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول 10.54 التحكم في الوصول - 10.54 يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التحكم في الوصول 10.61 التحكم في الوصول - 10.61 يجب تثبيت ملحق Guest Configuration على الأجهزة 1.0.3
التحكم في الوصول 10.61 التحكم في الوصول - 10.61 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول 10.61 التحكم في الوصول - 10.61 يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة نظام التصحيح ونهاية العمر الافتراضي 10.63 إدارة نظام التصحيح ونهاية العمر الافتراضي - 10.63 يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
إدارة نظام التصحيح ونهاية العمر الافتراضي 10.63 إدارة نظام التصحيح ونهاية العمر الافتراضي - 10.63 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة نظام التصحيح ونهاية العمر الافتراضي 10.65 إدارة نظام التصحيح ونهاية العمر الافتراضي - 10.65 ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
إدارة نظام التصحيح ونهاية العمر الافتراضي 10.65 إدارة نظام التصحيح ونهاية العمر الافتراضي - 10.65 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
أمن الخدمات الرقمية 10.66 أمن الخدمات الرقمية - 10.66 توزيع - تكوين ملحق Log Analytics ليتم تمكينه على أجهزة Windows الظاهرية 3.1.0
أمن الخدمات الرقمية 10.66 أمن الخدمات الرقمية - 10.66 يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
أمن الخدمات الرقمية 10.66 أمن الخدمات الرقمية - 10.66 يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
أمن الخدمات الرقمية 10.66 أمن الخدمات الرقمية - 10.66 يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
منع فقدان البيانات (DLP) 11.15 منع فقدان البيانات (DLP) - 11.15 تكوين الأقراص المدارة لتعطيل الوصول إلى الشبكة العامة 2.0.0
منع فقدان البيانات (DLP) 11.15 منع فقدان البيانات (DLP) - 11.15 يجب على الأقراص المدارة تعطيل الوصول إلى الشبكة العامة 2.0.0
منع فقدان البيانات (DLP) 11.15 منع فقدان البيانات (DLP) - 11.15 يجب أن تستخدم الأقراص المدارة مجموعة معينة من مجموعات تشفير القرص لتشفير المفاتيح المدارة من قبل العميل 2.0.0
مركز العمليات الأمنية 11.17 مركز العمليات الأمنية - 11.17 يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
مركز العمليات الأمنية 11.17 مركز العمليات الأمنية - 11.17 يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
مركز العمليات الأمنية 11.18 مركز العمليات الأمنية - 11.18 يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
مركز العمليات الأمنية 11.18 مركز العمليات الأمنية - 11.18 يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
إدارة المخاطر السيبرانية 11.2 إدارة المخاطر السيبرانية - 11.2 يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
مركز العمليات الأمنية 11.20 مركز العمليات الأمنية (SOC) - 11.20 يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
إدارة المخاطر السيبرانية 11.4 إدارة المخاطر السيبرانية - 11.4 تكوين النسخ الاحتياطي على الأجهزة الظاهرية بدون علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع 9.2.0
إدارة المخاطر السيبرانية 11.4 إدارة المخاطر السيبرانية - 11.4 يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط 1.0.0
عمليات الأمان 11.8 Cybersecurity Operations - 11.8 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.2 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.2 يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.2 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.2 يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
تدابير الرقابة على الأمان عبر الإنترنت الملحق 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0

SWIFT CSP-CSCF v2021

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure ل SWIFT CSP-CSCF v2021. لمزيد من المعلومات حول معيار التوافق هذا، راجع SWIFT CSP CSCF v2021.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
حماية بيئة SWIFT 1.1 حماية بيئة SWIFT [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
حماية بيئة SWIFT 1.1 حماية بيئة SWIFT [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
حماية بيئة SWIFT 1.1 حماية بيئة SWIFT يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
حماية بيئة SWIFT 1.1 حماية بيئة SWIFT يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية بيئة SWIFT 1.1 حماية بيئة SWIFT يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية بيئة SWIFT 1.1 حماية بيئة SWIFT يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية بيئة SWIFT 1.1 حماية بيئة SWIFT يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
حماية بيئة SWIFT 1.2 التحكم في الحساب المميز لنظام التشغيل يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية بيئة SWIFT 1.3 حماية النظام الأساسي الظاهري تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.1 أمان تدفق البيانات الداخلية يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
تقليل سطح الهجوم والثغرات الأمنية 2.1 أمان تدفق البيانات الداخلية يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
تقليل سطح الهجوم والثغرات الأمنية 2.2 تحديثات أمنية تدقيق أجهزة Windows الظاهرية مع إعادة تشغيل معلقة 2.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.2 تحديثات أمنية يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.2 تحديثات أمنية ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.3 تصلب النظام تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
تقليل سطح الهجوم والثغرات الأمنية 2.3 تصلب النظام تدقيق أجهزة Windows التي تحتوي على شهادات تنتهي صلاحيتها خلال مدة الأيام المحددة 2.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.3 تصلب النظام تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.3 تصلب النظام يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.4أ أمان تدفق بيانات المكتب الخلفي يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
تقليل سطح الهجوم والثغرات الأمنية 2.4أ أمان تدفق بيانات المكتب الخلفي يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
تقليل سطح الهجوم والثغرات الأمنية 2.5أ حماية بيانات الإرسال الخارجي تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.5أ حماية بيانات الإرسال الخارجي تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.5أ حماية بيانات الإرسال الخارجي يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.5أ حماية بيانات الإرسال الخارجي يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
تقليل سطح الهجوم والثغرات الأمنية 2.6 سرية جلسة العامل وتكاملها يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
تقليل سطح الهجوم والثغرات الأمنية 2.7 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقليل سطح الهجوم والثغرات الأمنية 2.7 تحديد الثغرات الأمنية يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
تقليل سطح الهجوم والثغرات الأمنية 2.7 تحديد الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
تأمين البيئة ماديا 3.1 الأمان الفعلي تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
منع اختراق بيانات الاعتماد 4.1 نهج كلمة المرور مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
منع اختراق بيانات الاعتماد 4.1 نهج كلمة المرور تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
منع اختراق بيانات الاعتماد 4.1 نهج كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
منع اختراق بيانات الاعتماد 4.1 نهج كلمة المرور تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
منع اختراق بيانات الاعتماد 4.1 نهج كلمة المرور تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
منع اختراق بيانات الاعتماد 4.1 نهج كلمة المرور تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
منع اختراق بيانات الاعتماد 4.1 نهج كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
إدارة الهويات وامتيازات الفصل 5.2 إدارة الرمز المميز يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إدارة الهويات وامتيازات الفصل 5.4 تخزين كلمة المرور الفعلية والمنطقية تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.1 الحماية من البرامج الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.1 الحماية من البرامج الضارة يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.1 الحماية من البرامج الضارة يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.1 الحماية من البرامج الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.4 التسجيل والمراقبة يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.5أ كشف التدخل [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.5أ كشف التدخل [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
الكشف عن النشاط غير المعروف للأنظمة أو سجلات المعاملات 6.5أ كشف التدخل يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0

SWIFT CSP-CSCF v2022

لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure ل SWIFT CSP-CSCF v2022. لمزيد من المعلومات حول معيار التوافق هذا، راجع SWIFT CSP CSCF v2022.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.1 ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.1 ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.1 ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.1 ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.1 ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.1 ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.1 ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.1 ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.2 تقييد والتحكم في تخصيص واستخدام حسابات نظام التشغيل على مستوى المسؤول. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.3 تأمين النظام الأساسي الظاهري والأجهزة الظاهرية (VMs) التي تستضيف المكونات المتعلقة ب SWIFT إلى نفس مستوى الأنظمة المادية. تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.4 التحكم/حماية الوصول إلى الإنترنت من أجهزة كمبيوتر المشغل والأنظمة داخل المنطقة الآمنة. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.4 التحكم/حماية الوصول إلى الإنترنت من أجهزة كمبيوتر المشغل والأنظمة داخل المنطقة الآمنة. يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.5أ ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.5أ ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.5أ ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.5أ ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.5أ ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.5أ ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة 1.5أ ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. يجب تعطيل إعادة توجيه IP على الجهاز الظاهري 3.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.1 ضمان سرية وتكامل وأصالة تدفقات بيانات التطبيق بين المكونات المحلية المتعلقة ب SWIFT. يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.1 ضمان سرية وتكامل وأصالة تدفقات بيانات التطبيق بين المكونات المحلية المتعلقة ب SWIFT. يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
2. تقليل سطح الهجوم والثغرات الأمنية 2.2 تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.2 تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.2 تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. تدقيق أجهزة Windows الظاهرية مع إعادة تشغيل معلقة 2.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.2 تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.2 تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.2 تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.3 تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.3 تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.3 تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.3 تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. تدقيق أجهزة Windows التي تحتوي على شهادات تنتهي صلاحيتها خلال مدة الأيام المحددة 2.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.3 تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.3 تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.3 تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.3 تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.4أ أمان تدفق بيانات المكتب الخلفي يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.2.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.4أ أمان تدفق بيانات المكتب الخلفي يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
2. تقليل سطح الهجوم والثغرات الأمنية 2.5أ حماية بيانات الإرسال الخارجي تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.5أ حماية بيانات الإرسال الخارجي تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.5أ حماية بيانات الإرسال الخارجي يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.5أ حماية بيانات الإرسال الخارجي يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
2. تقليل سطح الهجوم والثغرات الأمنية 2.6 حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.6 حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.6 حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.6 حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
2. تقليل سطح الهجوم والثغرات الأمنية 2.6 حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة يجب أن تفي أجهزة Windows بمتطلبات "خيارات الأمان - تسجيل الدخول المحلى" 3.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.7 تحديد الثغرات الأمنية المعروفة داخل بيئة SWIFT المحلية من خلال تنفيذ عملية فحص الثغرات الأمنية العادية والعمل بناء على النتائج. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.7 تحديد الثغرات الأمنية المعروفة داخل بيئة SWIFT المحلية من خلال تنفيذ عملية فحص الثغرات الأمنية العادية والعمل بناء على النتائج. يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.7 تحديد الثغرات الأمنية المعروفة داخل بيئة SWIFT المحلية من خلال تنفيذ عملية فحص الثغرات الأمنية العادية والعمل بناء على النتائج. يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
2. تقليل سطح الهجوم والثغرات الأمنية 2.7 تحديد الثغرات الأمنية المعروفة داخل بيئة SWIFT المحلية من خلال تنفيذ عملية فحص الثغرات الأمنية العادية والعمل بناء على النتائج. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
3. تأمين البيئة ماديا 3.1 منع الوصول الفعلي غير المصرح به إلى المعدات الحساسة وبيئات مكان العمل ومواقع الاستضافة والتخزين. تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
4. منع اختراق بيانات الاعتماد 4.1 تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
5. إدارة الهويات وامتيازات الفصل 5.1 فرض مبادئ الأمان للوصول إلى الحاجة إلى المعرفة، والامتيازات الأقل، وفصل الواجبات لحسابات المشغل. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
5. إدارة الهويات وامتيازات الفصل 5.1 فرض مبادئ الأمان للوصول إلى الحاجة إلى المعرفة، والامتيازات الأقل، وفصل الواجبات لحسابات المشغل. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
5. إدارة الهويات وامتيازات الفصل 5.1 فرض مبادئ الأمان للوصول إلى الحاجة إلى المعرفة، والامتيازات الأقل، وفصل الواجبات لحسابات المشغل. تدقيق أجهزة Windows التي تحتوي على شهادات تنتهي صلاحيتها خلال مدة الأيام المحددة 2.0.0
5. إدارة الهويات وامتيازات الفصل 5.1 فرض مبادئ الأمان للوصول إلى الحاجة إلى المعرفة، والامتيازات الأقل، وفصل الواجبات لحسابات المشغل. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
5. إدارة الهويات وامتيازات الفصل 5.2 تأكد من إدارة مصادقة الأجهزة المتصلة وغير المتصلة أو الرموز المميزة الشخصية وتتبعها واستخدامها بشكل صحيح (عند استخدام الرموز المميزة). يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
5. إدارة الهويات وامتيازات الفصل 5.4 حماية مستودع كلمات المرور المسجلة فعليا ومنطقيا. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.1 تأكد من حماية البنية الأساسية المحلية ل SWIFT من البرامج الضارة والعمل بناء على النتائج. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.1 تأكد من حماية البنية الأساسية المحلية ل SWIFT من البرامج الضارة والعمل بناء على النتائج. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.1 تأكد من حماية البنية الأساسية المحلية ل SWIFT من البرامج الضارة والعمل بناء على النتائج. يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.1 تأكد من حماية البنية الأساسية المحلية ل SWIFT من البرامج الضارة والعمل بناء على النتائج. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-معاينة
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية⁧ 3.0.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري⁧ 1.0.1
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.4 تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.5أ الكشف عن نشاط الشبكة الشاذة واحتوائه داخل وداخل بيئة SWIFT المحلية أو البعيدة. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-معاينة
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.5أ الكشف عن نشاط الشبكة الشاذة واحتوائه داخل وداخل بيئة SWIFT المحلية أو البعيدة. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-معاينة
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات 6.5أ الكشف عن نشاط الشبكة الشاذة واحتوائه داخل وداخل بيئة SWIFT المحلية أو البعيدة. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0

مسؤول المملكة المتحدة والخدمات الصحية الوطنية في المملكة المتحدة

لمراجعة كيفية تعيين عناصر سياسة Azure المضمنة لجميع خدمات Azure لمعيار الامتثال هذا، راجع التوافق التنظيمي لسياسة Azure -UK OFFICIAL وUK NHS. ولمزيد من المعلومات حول معيار التوافق المذكور، راجع حكومة المملكة المتحدة.

النطاق معرّف عنصر التحكم عنوان التحكم النهج
(مدخل Azure)
إصدار النهج
(GitHub)
حماية البيانات أثناء النقل 1 حماية البيانات أثناء النقل يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة 4.1.1
الأمان والمصادقة 10 الأمان والمصادقة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.1.0
الأمان والمصادقة 10 الأمان والمصادقة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.1.0
الأمان والمصادقة 10 الأمان والمصادقة مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور 3.1.0
الأمان والمصادقة 10 الأمان والمصادقة تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.1.0
الأمان والمصادقة 10 الأمان والمصادقة تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.1.0
الأمان والمصادقة 10 الأمان والمصادقة تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
الأمان والمصادقة 10 الأمان والمصادقة تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة 2.1.0
الأمان والمصادقة 10 الأمان والمصادقة تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام 2.1.0
الأمان والمصادقة 10 الأمان والمصادقة تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام 2.1.0
الأمان والمصادقة 10 الأمان والمصادقة تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن 2.0.0
الأمان والمصادقة 10 الأمان والمصادقة تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف 2.1.0
الأمان والمصادقة 10 الأمان والمصادقة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.1.0
الأمان والمصادقة 10 الأمان والمصادقة نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows 1.2.0
الأمان والمصادقة 10 الأمان والمصادقة يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
المرونة وحماية الأصول 2.3 حماية البيانات الثابتة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين 2.0.3
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية ينبغي تثبيت تحديثات النظام على أجهزتك 4.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك 3.1.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
الأمان التشغيلي 5.3 المراقبة الوقائية يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك 3.0.0
الأمان التشغيلي 5.3 المراقبة الوقائية تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0

الخطوات التالية