ضوابط التوافق التنظيمي لAzure Policy لAzure Virtual Network

ينطبق على: ✔️ أجهزة ظاهرية بنظام التشغيل Linux ✔️ أجهزة ظاهرية بنظام التشغيل Windows ✔️ مجموعات التوسعة المرنة ✔️ مجموعات التوسعة الموحدة

يوفر التوافق التنظيمي لAzure Policy تعريفات مبادرة تم إنشاؤها وإدارتها من قِبل Microsoft، تُعرف باسم العناصر المضمنة، لمجالات التوافق وعناصر التحكم في الأمان المتعلقة بمعايير التوافق المختلفة. تسرد هذه الصفحة مجالات التوافق وعناصر التحكم في الأمان لأجهزة Azure الظاهرية. يمكنك تعيين العناصر المضمنة لعنصر التحكم في الأمان بشكل فردي للمساعدة على امتثال موارد Azure مع المعيار المحدد.

يرتبط عنوان كل تعريف نهج مضمن بتعريف النهج في مدخل Microsoft Azure. استخدم الرابط في عمود ⁧⁩Source⁧⁩ لعرض المصدر على ⁧⁩مستودع GitHub لAzure Policy⁧⁩.

هام

يرتبط كل عنصر تحكم بواحد أو أكثر من تعريفات Azure Policy. قد تساعدك هذه النُهج في تقييم الامتثال لعنصر التحكم. ومع ذلك، لا يوجد غالباً تطابق واحد لواحد أو تطابق كامل بين عنصر تحكم ونهج واحد أو أكثر. على هذا النحو، يشير مصطلح المتوافق في Azure Policy إلى النُهج نفسها فقط. هذا لا يضمن أنك متوافق تماماً مع جميع متطلبات عنصر التحكم. بالإضافة إلى ذلك، يتضمن معيار الامتثال عناصر تحكم لا تتناولها أي تعريفات لـ Azure Policy في هذا الوقت. لذلك، فإن الامتثال في Azure Policy هو مجرد مظهر جزئي لحالة الامتثال الكلي. يمكن أن تتغير الارتباطات بين عناصر التحكم وتعريفات Azure Policy Regulatory Compliance لهذه المعايير للتوافق بمرور الوقت.

Australian Government ISM PROTECTED

لمراجعة كيفية تعيين مضمنات Azure Policy المُتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، اطَّلِع على التوافق التنظيمي لAzure Policy - دليل أمن المعلومات (ISM) في الحكومة الأسترالية (تصنيف محمي). لمزيد من المعلومات المتعلقة بالامتثال المذكور، اطِّلع على دليل أمن المعلومات (ISM) في الحكومة الأسترالية "تصنيف محمي".

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 415 هوية المستخدم - 415 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 415 هوية المستخدم - 415 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 415 هوية المستخدم - 415 تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 415 هوية المستخدم - 415 توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
إرشادات زيادة حماية النظام - زيادة حماية المصادقة 421 مصادقة أحادية العامل - 421 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات زيادة حماية النظام - زيادة حماية المصادقة 421 مصادقة أحادية العامل - 421 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات زيادة حماية النظام - زيادة حماية المصادقة 421 مصادقة أحادية العامل - 421 توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
إرشادات زيادة حماية النظام - زيادة حماية المصادقة 421 مصادقة أحادية العامل - 421 يجب أن تفي أجهزة Windows بمتطلبات"'Security Settings - Account Policies" 3.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 445 الوصول المتميز إلى الأنظمة - 445 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 445 الوصول المتميز إلى الأنظمة - 445 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 445 الوصول المتميز إلى الأنظمة - 445 تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 445 الوصول المتميز إلى الأنظمة - 445 توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
إرشادات التشفير - أساسيات التشفير 459 تشفير البيانات الثابتة - 459 يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
إرشادات لمراقبة النظام - التدقيق وتسجيل الأحداث 582 الأحداث التي ستُسجل - 582 يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
إرشادات إدارة النظام - إصلاح النظام 940 متى يتم إصلاح الثغرات الأمنية - 940 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 940 متى يتم إصلاح الثغرات الأمنية - 940 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 940 متى يتم إصلاح الثغرات الأمنية - 940 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إرشادات إدارة النظام - إصلاح النظام 940 متى يتم إصلاح الثغرات الأمنية - 940 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات التشفير - أمان طبقة النقل 1139 استخدام أمان طبقة النقل - 1139 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات للتشفير- بروتوكول أمان طبقة النقل 1139 استخدام أمان طبقة النقل - 1139 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات للتشفير- بروتوكول أمان طبقة النقل 1139 استخدام أمان طبقة النقل - 1139 توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
إرشادات للتشفير- بروتوكول أمان طبقة النقل 1139 استخدام أمان طبقة النقل - 1139 يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1144 متى يتم إصلاح الثغرات الأمنية - 1144 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1144 متى يتم إصلاح الثغرات الأمنية - 1144 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1144 متى يتم إصلاح الثغرات الأمنية - 1144 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1144 متى يتم إصلاح الثغرات الأمنية - 1144 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات الشبكات - تصميم الشبكة وتكوينها 1182 التحكم في الوصول إلى الشبكة - 1182 يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
إرشادات الشبكات - تصميم الشبكة وتكوينها 1182 التحكم في الوصول إلى الشبكة - 1182 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1277 الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1277 الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1277 الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1277 الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
إرشادات للبوابات - تصفية المحتوى 1288 الفحص للكشف عن الفيروسات - 1288 يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات للبوابات - تصفية المحتوى 1288 الفحص للكشف عن الفيروسات - 1288 يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
إرشادات للبوابات - تصفية المحتوى 1288 الفحص للكشف عن الفيروسات - 1288 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
إرشادات لإدارة النظام - إدارة النظام 1386 تقييد إدارة تدفق نسبة استخدام الشبكة - 1386 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1407 إصدار نظام التشغيل - 1407 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1407 إصدار نظام التشغيل - 1407 يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1417 برنامج مكافحة الفيروسات - 1417 يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1417 برنامج مكافحة الفيروسات - 1417 يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1417 برنامج مكافحة الفيروسات - 1417 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات 1425 حماية محتويات خادم قاعدة البيانات - 1425 يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
المبادئ التوجيهية لإدارة النظام - تصحيح النظام 1472 متى يتم إصلاح الثغرات الأمنية - 1472 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1472 متى يتم إصلاح الثغرات الأمنية - 1472 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1472 متى يتم إصلاح الثغرات الأمنية - 1472 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1472 متى يتم إصلاح الثغرات الأمنية - 1472 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل 1490 التحكم في التطبيق - 1490 يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1494 متى يتم إصلاح الثغرات الأمنية - 1494 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1494 متى يتم إصلاح الثغرات الأمنية - 1494 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1494 متى يتم إصلاح الثغرات الأمنية - 1494 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1494 متى يتم إصلاح الثغرات الأمنية - 1494 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1495 متى يتم إصلاح الثغرات الأمنية - 1495 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1495 متى يتم إصلاح الثغرات الأمنية - 1495 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1495 متى يتم إصلاح الثغرات الأمنية - 1495 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1495 متى يتم إصلاح الثغرات الأمنية - 1495 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1496 متى يتم إصلاح الثغرات الأمنية - 1496 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1496 متى يتم إصلاح الثغرات الأمنية - 1496 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1496 متى يتم إصلاح الثغرات الأمنية - 1496 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إرشادات إدارة النظام - إصلاح النظام 1496 متى يتم إصلاح الثغرات الأمنية - 1496 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1503 الوصول القياسي إلى الأنظمة - 1503 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1503 الوصول القياسي إلى الأنظمة - 1503 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1503 الوصول القياسي إلى الأنظمة - 1503 تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1503 الوصول القياسي إلى الأنظمة - 1503 توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1507 الوصول المتميز إلى الأنظمة - 1507 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1507 الوصول المتميز إلى الأنظمة - 1507 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1507 الوصول المتميز إلى الأنظمة - 1507 تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1507 الوصول المتميز إلى الأنظمة - 1507 توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
إرشادات أمن الموظفين - الوصول إلى الأنظمة ومواردها 1508 الوصول المتميز إلى الأنظمة - 1508 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إرشادات لإدارة النظام - النسخ الاحتياطي للبيانات واستعادتها 1511 إجراء النسخ الاحتياطي - 1511 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
إرشادات زيادة حماية النظام - زيادة حماية المصادقة 1546 المصادقة على الأنظمة - 1546 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
إرشادات زيادة حماية النظام - زيادة حماية المصادقة 1546 المصادقة على الأنظمة - 1546 إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
إرشادات زيادة حماية النظام - زيادة حماية المصادقة 1546 المصادقة على الأنظمة - 1546 تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
إرشادات تحصين النظام - تحصين المصادقة 1546 المصادقة على الأنظمة - 1546 تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
إرشادات تحصين النظام - تحصين المصادقة 1546 المصادقة على الأنظمة - 1546 توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0

معيار أمان Azure

يوفر معيار أمان Azure توصيات تتعلق بكيفية تأمين حلولك السحابية على Azure. لمعرفة طريقة تعيين هذه الخدمة بشكل كامل إلى معيار أمان Azure، راجع ملفات تعيين معيار أمان Azure.

لمراجعة كيفية تعيين مضمنات Azure Policy المُتوفرة لجميع خدمات Azure إلى معيار التوافق، راجع التوافق التنظيمي لAzure Policy - معيار أمان Azure.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
أمان الشبكة NS-1 وضع حدود لتجزئة الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
أمان الشبكة NS-1 وضع حدود لتجزئة الشبكة يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
أمان الشبكة NS-1 وضع حدود لتجزئة الشبكة يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
أمان الشبكة NS-1 وضع حدود لتجزئة الشبكة يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
أمان الشبكة NS-3 نشر جدار الحماية على حافة شبكة المؤسسة يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
أمان الشبكة NS-3 نشر جدار الحماية على حافة شبكة المؤسسة يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
أمان الشبكة NS-3 نشر جدار الحماية على حافة شبكة المؤسسة يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
أمان الشبكة NS-7 تبسيط تكوين أمان الشبكة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
إدارة الهوية IM-3 إدارة هويات التطبيقات بشكل آمن وتلقائي يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة الهوية IM-6 استخدام عناصر تحكم مصادقة قوية يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
الوصول المتميز PA-2 تجنب الوصول الدائم للحسابات والأذونات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية البيانات DP-3 تشفير البيانات الثابتة الحساسة يجب تكوين خوادم الويب في Windows لاستخدام بروتوكولات الاتصال الآمنة 4.0.0
حماية البيانات DP-4 تمكين تشفير البيانات الثابتة بشكل افتراضي يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
إدارة الأصول AM-2 استخدم الخدمات المعتمدة فقط
يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
إدارة الأصول AM-5 استخدام التطبيقات المعتمدة فقط في الجهاز الظاهري يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة الأصول AM-5 استخدام التطبيقات المعتمدة فقط في الجهاز الظاهري يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التسجيل والكشف عن المخاطر LT-1 تمكين قدرات الكشف عن التهديدات يجب تمكين Windows Defender Exploit Guard على أجهزتك 2.0.0
التسجيل والكشف عن المخاطر LT-2 تمكين الكشف عن التهديدات لإدارة الهوية والوصول يجب تمكين Windows Defender Exploit Guard على أجهزتك 2.0.0
التسجيل والكشف عن المخاطر LT-3 تمكين تسجيل الدخول للتحقيق الأمني يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التسجيل والكشف عن المخاطر LT-4 تمكين تسجيل الدخول للتحقيق الأمني
[معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التسجيل والكشف عن المخاطر LT-4 تمكين تسجيل الدخول للتحقيق الأمني
[معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التسجيل والكشف عن المخاطر LT-5 مركزية إدارة سجل الأمان وتحليله يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التسجيل والكشف عن المخاطر LT-5 مركزية إدارة سجل الأمان وتحليله يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على أجهزة Linux الظاهرية المعتمدة معاينة - 5.0.0
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس أجهزة Linux الظاهرية المعتمدة ⁩المعاينة-4.0.0⁧
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على الأجهزة Windows الظاهرية المعتمدة 3.0.0-preview
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس الأجهزة Windows الظاهرية المعتمدة 2.0.0-معاينة
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة 3.0.0-preview
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة 2.0.0-معاينة
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.0.0
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة الأوضاع والثغرات الأمنية PV-4 تدقيق وفرض تكوينات آمنة لموارد الحوسبة يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure 2.0.0
إدارة الأوضاع والثغرات الأمنية PV-5 قم بإجراء تقييمات الثغرة الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ [إصدار أولي]: يجب تكوين الأجهزة للتحقق بشكل دوري من وجود تحديثات مفقودة للنظام 1.0.0-معاينة
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ [إصدار أولي]: يجب تثبيت تحديثات النظام على الأجهزة الخاصة بك (مدعومة من مركز التحديث) 1.0.0-معاينة
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إدارة الأوضاع والثغرات الأمنية PV-6 معالجة الثغرات الأمنية في البرامج بسرعةٍ وتلقائيةٍ يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك 1.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة يجب تثبيت حماية نقطة النهاية على الأجهزة 1.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
أمان نقطة النهاية ES-2 استخدم برامج مكافحة البرامج الضارة الحديثة يجب تمكين Windows Defender Exploit Guard على أجهزتك 2.0.0
أمان نقطة النهاية ES-3 تأكد من تحديث برامج الحماية من البرامج الضارة والتوقيعات يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك 1.0.0
النسخ الاحتياطي والاسترداد BR-1 ضمان عمليات النسخ الاحتياطي الآلِيّة المنتظمة يجب تمكين Azure Backup للأجهزة الظاهرية 3.0.0
النسخ الاحتياطي والاسترداد BR-2 حماية بيانات النسخ الاحتياطي وبيانات الاسترداد يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية 3.0.0
أمن DevOps DS-6 فرض أمان حمل العمل طوال دورة حياة DevOps يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0

الإصدار 1 من معيار أمان Azure

يوفر معيار أمان Azure توصيات تتعلق بكيفية تأمين حلولك السحابية على Azure. لمعرفة طريقة تعيين هذه الخدمة بشكل كامل إلى معيار أمان Azure، راجع ملفات تعيين معيار أمان Azure.

لمراجعة كيفية تعيين مضمنات Azure Policy المُتوفرة لجميع خدمات Azure إلى معيار التوافق، راجع التوافق التنظيمي لAzure Policy - معيار أمان Azure.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
أمان الشبكة 1.1 حماية الموارد باستخدام مجموعات أمان الشبكة أو جدار حماية Azure على الشبكة الظاهرية يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
أمان الشبكة 1.1 حماية الموارد باستخدام مجموعات أمان الشبكة أو جدار حماية Azure على الشبكة الظاهرية يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
أمان الشبكة 1.1 حماية الموارد باستخدام مجموعات أمان الشبكة أو جدار حماية Azure على الشبكة الظاهرية يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
أمان الشبكة 1.1 حماية الموارد باستخدام مجموعات أمان الشبكة أو جدار حماية Azure على الشبكة الظاهرية يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
أمان الشبكة 1.1 حماية الموارد باستخدام مجموعات أمان الشبكة أو جدار حماية Azure على الشبكة الظاهرية يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
أمان الشبكة 1.11 استخدام أدوات تلقائية لمراقبة تكوينات موارد الشبكة واكتشاف التغييرات إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
أمان الشبكة 1.11 استخدام أدوات تلقائية لمراقبة تكوينات موارد الشبكة واكتشاف التغييرات إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
أمان الشبكة 1.11 استخدام أدوات تلقائية لمراقبة تكوينات موارد الشبكة واكتشاف التغييرات توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
أمان الشبكة 1.11 استخدام أدوات تلقائية لمراقبة تكوينات موارد الشبكة واكتشاف التغييرات يجب أن تفي أجهزة Windows بمتطلبات "Administrative Templates - Network" 3.0.0
أمان الشبكة 1.11 استخدام أدوات تلقائية لمراقبة تكوينات موارد الشبكة واكتشاف التغييرات يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
أمان الشبكة 1.11 استخدام أدوات تلقائية لمراقبة تكوينات موارد الشبكة واكتشاف التغييرات يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
أمان الشبكة 1.11 استخدام أدوات تلقائية لمراقبة تكوينات موارد الشبكة واكتشاف التغييرات يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
أمان الشبكة 1.4 رفض الاتصال بعناوين IP الضارة المعروفة يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
أمان الشبكة 1.4 رفض الاتصال بعناوين IP الضارة المعروفة يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التسجيل والمراقبة 2.2 تكوين إدارة سجل الأمان المركزي تدقيق أجهزة Windows التي لا يتصل بها وكيل Log Analytics كما هو متوقع 2.0.0
التسجيل والمراقبة 2.2 تكوين إدارة سجل الأمان المركزي يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
التسجيل والمراقبة 2.2 تكوين إدارة سجل الأمان المركزي يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
التسجيل والمراقبة 2.3 تمكين تسجيل التدقيق لموارد Azure يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التسجيل والمراقبة 2.4 جمع سجلات الأمان من أنظمة التشغيل تدقيق أجهزة Windows التي لا يتصل بها وكيل Log Analytics كما هو متوقع 2.0.0
التسجيل والمراقبة 2.4 جمع سجلات الأمان من أنظمة التشغيل يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
التسجيل والمراقبة 2.4 جمع سجلات الأمان من أنظمة التشغيل يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
التسجيل والمراقبة 2.8 مركزية تسجيل مكافحة البرمجيات الخبيثة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
التسجيل والمراقبة 2.8 مركزية تسجيل مكافحة البرمجيات الخبيثة يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
التسجيل والمراقبة 2.8 مركزية تسجيل مكافحة البرمجيات الخبيثة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
التحكم في الوصول والهوية 3.3 استخدام حسابات إدارية مخصصة تفقد أجهزة Windows التي تعمل بنظام التشغيل أي أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول والهوية 3.3 استخدام حسابات إدارية مخصصة تدقيق أجهزة Windows التي لديها حسابات إضافية في مجموعة المسؤولين 2.0.0
التحكم في الوصول والهوية 3.3 استخدام حسابات إدارية مخصصة تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
حماية البيانات 4.8 تشفير المعلومات الحساسة غير النشطة [مهمل]: يجب تشفير الأقراص غير المرفقة⁧ 1.0.0-مهمل
حماية البيانات 4.8 تشفير المعلومات الحساسة غير النشطة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
إدارة الثغرات الأمنية 5.1 تشغيل أدوات فحص الثغرات الأمنية التلقائية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إدارة الثغرات الأمنية 5.2 توزيع حل إدارة إصلاح نظام التشغيل التلقائي يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة الثغرات الأمنية 5.2 توزيع حل إدارة إصلاح نظام التشغيل التلقائي يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
إدارة الثغرات الأمنية 5.5 استخدام عملية تصنيف المخاطر لتحديد أولويات معالجة الثغرات الأمنية المُكتشفة يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إدارة الثغرات الأمنية 5.5 استخدام عملية تصنيف المخاطر لتحديد أولويات معالجة الثغرات الأمنية المُكتشفة يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إدارة الثغرات الأمنية 5.5 استخدام عملية تصنيف المخاطر لتحديد أولويات معالجة الثغرات الأمنية المُكتشفة يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة المخزون والأصول 6.10 تنفيذ قائمة التطبيقات المُعتمدة يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة المخزون والأصول 6.8 استخدام التطبيقات المُعتمدة فقط يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة المخزون والأصول 6.9 لا تستخدم سوى خدمات Azure المُعتمدة يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
⁧⁩Secure Configuration⁧⁩ 7.10 تنفيذ مراقبة التكوين الآلِيّة لأنظمة التشغيل يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
⁧⁩Secure Configuration⁧⁩ 7.10 تنفيذ مراقبة التكوين الآلِيّة لأنظمة التشغيل يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
⁧⁩Secure Configuration⁧⁩ 7.10 تنفيذ مراقبة التكوين الآلِيّة لأنظمة التشغيل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
⁧⁩Secure Configuration⁧⁩ 7.4 المحافظة على التكوينات الآمنة لنظام التشغيل يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
⁧⁩Secure Configuration⁧⁩ 7.4 المحافظة على التكوينات الآمنة لنظام التشغيل يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
⁧⁩Secure Configuration⁧⁩ 7.4 المحافظة على التكوينات الآمنة لنظام التشغيل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
الحماية من البرمجيات الخبيثة 8.1 استخدام البرامج المُدارة مركزيًا المضادة للبرمجيات الخبيثة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
الحماية من البرمجيات الخبيثة 8.1 استخدام البرامج المُدارة مركزيًا المضادة للبرمجيات الخبيثة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
الحماية من البرمجيات الخبيثة 8.3 ضمان تحديث التوقيعات والبرامج المضادة للبرمجيات الخبيثة يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
استرداد البيانات 9.1 ضمان عمليات النسخ الاحتياطي الآلِيّة المنتظمة يجب تمكين Azure Backup للأجهزة الظاهرية ⁧⁧⁩3.0.0⁧⁧
استرداد البيانات 9.2 إجراء عمليات نسخ احتياطي للنظام بأكمله والنسخ الاحتياطي لأي مفاتيح يديرها العميل يجب تمكين Azure Backup للأجهزة الظاهرية 3.0.0

كندا الفيدرالية (تصنيف PBMM)

لمراجعة كيفية تعيين مضمنات Azure Policy المُتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، اطَّلِع على التوافق التنظيمي لAzure Policy - كندا الفيدرالية (تصنيف PBMM). لمزيد من المعلومات بخصوص معيار التوافق المذكور، راجع كندا الفيدرالية (تصنيف PBMM).

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC.5 فصل المهام إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC.5 فصل المهام إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC.5 فصل المهام تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC.5 فصل المهام تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC.5 فصل المهام توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC-6 أدنى الامتيازات إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-6 أدنى الامتيازات إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-6 أدنى الامتيازات تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC-6 أدنى الامتيازات تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC-6 أدنى الامتيازات توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC-17(1) الوصول عن بعد والتحكم والمراقبة الآلية إضافة الهوية المُدارة التي يعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية بدون هويات 4.0.0⁧
التحكم في الوصول AC-17(1) الوصول عن بعد والتحكم والمراقبة الآلية إضافة الهوية المُدارة التي يعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية باستخدام هوية معينة من جانب المستخدم 4.0.0⁧
التحكم في الوصول AC-17(1) الوصول عن بعد والتحكم والمراقبة الآلية تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-17(1) الوصول عن بعد والتحكم والمراقبة الآلية توزيع امتداد تكوين ضيف لينكس لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية لتطبيق لينكس 3.0.0
التدقيق والمُساءلة AU-3 محتوى سجلات التدقيق [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التدقيق والمُساءلة AU-3 محتوى سجلات التدقيق يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمُساءلة AU-3 محتوى سجلات التدقيق يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
إدارة التكوين CM-7(5) الحد الأدنى للأداء الوظيفي/ البرمجيات المعتمدة / القائمة البيضاء يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي ثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع المعالجة البديلة تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التعريف والمصادقة IA-5 إدارة التصديق إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التعريف والمصادقة IA-5 إدارة التصديق إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التعريف والمصادقة IA-5 إدارة التصديق تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
الهوية والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور إضافة الهوية المُدارة التي يعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية بدون هويات 4.0.0
الهوية والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور إضافة الهوية المُدارة التي يعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية باستخدام هوية معينة من جانب المستخدم 4.0.0
الهوية والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام آخر 24 كلمة مرور 2.0.0
الهوية والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي لا تمتلك أقصى فترة انتهاء صلاحية كلمة المرور المقدرة بنحو 70 يوماً 2.0.0
الهوية والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي لا تمتلك الحد الأدنى لفترة انتهاء صلاحية كلمة المرور المقدرة بنحو يوم واحد 2.0.0
الهوية والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي لا يعمل فيها إعداد تعقيد كلمة المرور 2.0.0
الهوية والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور تدقيق أجهزة Windows التي لا تُقيد الحد الأدني لطول كلمة المرور على 14 حرفاً 2.0.0
الهوية والمصادقة IA-5(1) إدارة التصديق/ التصديق المعتمد على كلمة المرور نشر امتداد تكوين الضيف على Windows لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية التي تعمل بنظام Windows 1.2.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7(3) حماية الحدود | نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7(4) حماية الحدود/ خدمات الاتصالات الخارجية يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-8(1) تكامل الإرسال وسريته | والحماية المشفرة المادية البديلة يجب تكوين خوادم الويب في Windows لاستخدام بروتوكولات الاتصال الآمنة 4.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية من التعليمة البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية من التعليمة البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
تكامل المعلومات والنظام SI-3(1) الحماية من التعليمات البرمجية الضارة/ الإدارة المركزية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
تكامل المعلومات والنظام SI-3(1) الحماية من التعليمات البرمجية الضارة/ الإدارة المركزية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
النظام وسلامة المعلومات SI-4 مراقبة نظام المعلومات يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0

معيار أسس CIS Microsoft Azure إصدار 1.1.0

لمراجعة طريقة تعيين مضمنات Azure Policy المتوفرة لكل خدمات Azure إلى معيار الامتثال المذكور، راجع الامتثال التنظيمي لAzure Policy، الإصدار 1.1.0 من معيار أسس CIS Microsoft Azure. لمزيد من المعلومات حول معيار التوافق المذكور، راجع معيار أسس CIS Microsoft Azure.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
Security Center توصيات CIS Microsoft Azure Foundations Benchmark 2.10 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة تقييم الثغرات" ليس "معطلاً" يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
Security Center توصيات CIS Microsoft Azure Foundations Benchmark 2.12 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة الوصول إلى الشبكة في الوقت المحدَّد" ليس "معطلاً" يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
Security Center توصيات معيار CIS Azure Microsoft Foundations 2.13 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة التطبيقات التكيفية في القائمة البيضاء" ليس "معطلاً" يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
Security Center توصيات معيار CIS Azure Microsoft Foundations 2.3 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة تحديثات النظام" ليس "معطلاً" يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
Security Center توصيات معيار CIS Azure Microsoft Foundations 2.4 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة ثغرات نظام التشغيل" ليس "معطلاً" يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
Security Center توصيات معيار CIS Azure Microsoft Foundations 2.5 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة حماية نقطة النهاية" ليس "معطلاً" مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
Security Center توصيات معيار CIS Azure Microsoft Foundations 2.6 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة تشفير القرص" ليس "معطلاً" يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
Security Center توصيات معيار CIS Azure Microsoft Foundations 2.7 تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة مجموعات أمان الشبكة" ليس "معطلاً" يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
Security Center توصيات CIS Microsoft Azure Foundations Benchmark 2.9 تأكد من أن إعداد النهج الافتراضي لـ ASC "تمكين مراقبة الجيل التالي من جدران الحماية (NGFW)" ليس "معطلاً" يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
الأجهزة الظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.1 تأكد من تشفير 'قرص نظام التشغيل' يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
الأجهزة الظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.2 تأكد من تشفير 'أقراص البيانات' يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
الأجهزة الظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.4 تأكد من تثبيت الملحقات المُعتمدة فقط يجب تثبيت ملحقات الأجهزة الظاهرية المُعتمدة فقط 1.0.0
الأجهزة الظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.5 ضمان تطبيق أحدث تصحيحات نظام التشغيل لجميع الأجهزة الظاهرية يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
الأجهزة الظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.6 تأكد من تثبيت حماية نقطة النهاية لكافة الأجهزة الظاهرية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0

معيار أسس CIS Microsoft Azure إصدار 1.3.0

لمراجعة كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، راجع الامتثال التنظيمي لAzure Policy - الإصدار 1.3.0 من معيار أسس CIS Microsoft Azure. لمزيد من المعلومات حول معيار التوافق المذكور، راجع معيار أسس CIS Microsoft Azure.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
5 التسجيل والمراقبة توصيات CIS Microsoft Azure Foundations Benchmark 5.3 تأكد من تمكين سجلات التشخيص لكل الخدمات التي تدعمها. يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
7 أجهزة ظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.1 تأكد من استخدام الأجهزة الظاهرية للأقراص المُدارة تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
7 أجهزة ظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.2 تأكد من تشفير أقراص 'نظام التشغيل والبيانات' باستخدام CMK يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
7 أجهزة ظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.4 تأكد من تثبيت الملحقات المُعتمدة فقط يجب تثبيت ملحقات الأجهزة الظاهرية المُعتمدة فقط 1.0.0
7 أجهزة ظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.5 ضمان تطبيق أحدث تصحيحات نظام التشغيل لجميع الأجهزة الظاهرية يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
7 أجهزة ظاهرية توصيات CIS Microsoft Azure Foundations Benchmark 7.6 تأكد من تثبيت حماية نقطة النهاية لكافة الأجهزة الظاهرية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0

CMMC Level 3

لمراجعة طريقة تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، راجع الامتثال التنظيمي لAzure Policy، المستوى الثالث لشهادة نموذج نضج الأمن السيبراني. لمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع شهادة نموذج نضج الأمن السيبراني (CMMC).

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC.1.001 تقييد وصول نظام المعلومات إلى المستخدمين المُصرح لهم، والعمليات التي تتم بالنيابة عن المستخدمين المُصرح لهم، والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC.1.001 تقييد وصول نظام المعلومات إلى المستخدمين المُصرح لهم، والعمليات التي تتم بالنيابة عن المستخدمين المُصرح لهم، والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC.1.001 تقييد وصول نظام المعلومات إلى المستخدمين المُصرح لهم، والعمليات التي تتم بالنيابة عن المستخدمين المُصرح لهم، والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC.1.001 تقييد وصول نظام المعلومات إلى المستخدمين المُصرح لهم، والعمليات التي تتم بالنيابة عن المستخدمين المُصرح لهم، والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC.1.001 تقييد وصول نظام المعلومات إلى المستخدمين المُصرح لهم، والعمليات التي تتم بالنيابة عن المستخدمين المُصرح لهم، والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC.1.001 تقييد وصول نظام المعلومات إلى المستخدمين المُصرح لهم، والعمليات التي تتم بالنيابة عن المستخدمين المُصرح لهم، والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
التحكم في الوصول AC.1.001 تقييد وصول نظام المعلومات إلى المستخدمين المُصرح لهم، والعمليات التي تتم بالنيابة عن المستخدمين المُصرح لهم، والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التحكم في الوصول AC.1.002 تقييد وصول نظام المعلومات إلى أنواع العمليات والوظائف التي يُسمح للمستخدمين المُصرح لهم بتنفيذها. تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC.1.002 تقييد وصول نظام المعلومات إلى أنواع العمليات والوظائف التي يُسمح للمستخدمين المُصرح لهم بتنفيذها. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC.1.002 تقييد وصول نظام المعلومات إلى أنواع العمليات والوظائف التي يُسمح للمستخدمين المُصرح لهم بتنفيذها. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
التحكم في الوصول AC.1.002 تقييد وصول نظام المعلومات إلى أنواع العمليات والوظائف التي يُسمح للمستخدمين المُصرح لهم بتنفيذها. يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0⁧
التحكم في الوصول AC.1.003 التحقق والتحكم في (أو تقيّيد) الاتصالات بالأنظمة الخارجية للمعلومات واستخدامها. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC.1.003 التحقق والتحكم في (أو تقيّيد) الاتصالات بالأنظمة الخارجية للمعلومات واستخدامها. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC.2.007 استخدام مبدأ أدنى الامتيازات، بما في ذلك وظائف الأمان المحددة والحسابات المميزة. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC.2.008 استخدم الحسابات أو الأدوار غير المميزة عند الوصول إلى وظائف غير الأمان. يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' 3.0.0
التحكم في الوصول AC.2.008 استخدم الحسابات أو الأدوار غير المميزة عند الوصول إلى وظائف غير الأمان. يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment 3.0.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بعد والتحكم بها. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بعد والتحكم بها. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بعد والتحكم بها. تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بعد والتحكم بها. توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بعد والتحكم بها. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC.2.013 مراقبة جلسات الوصول عن بعد والتحكم بها. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التحكم في الوصول AC.2.016 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقاً للتراخيص المعتمدة. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC.2.016 التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقاً للتراخيص المعتمدة. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC.2.016 التحكم في تدفق CUI وفقاً للتراخيص المعتمدة. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
التحكم في الوصول AC.3.017 فصل واجبات الأفراد للحد من خطر النشاط الخبيث دون تواطؤ. تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC.3.017 فصل واجبات الأفراد للحد من خطر النشاط الخبيث دون تواطؤ. تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
التحكم في الوصول AC.3.018 منع المستخدمين غير المتميزين من تنفيذ الوظائف ذات الامتيازات والتقاط تنفيذ هذه الوظائف في سجلات التدقيق. يجب أن تفي أجهزة Windows بمتطلبات "System Audit Policies - Privilege Use" 3.0.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' 3.0.0
التحكم في الوصول AC.3.021 المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment 3.0.0
التدقيق والمساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التدقيق والمساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
التدقيق والمُساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمساءلة AU.2.041 ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
التدقيق والمُساءلة AU.2.042 أنشئ سجلات وتسجيلات تدقيق النظام واحتفظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المصرح به وتحليله والتحقيق فيه والإبلاغ عنه. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التدقيق والمساءلة AU.2.042 أنشئ سجلات وتسجيلات تدقيق النظام واحتفظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المصرح به وتحليله والتحقيق فيه والإبلاغ عنه. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمساءلة AU.2.042 أنشئ سجلات وتسجيلات تدقيق النظام واحتفظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المصرح به وتحليله والتحقيق فيه والإبلاغ عنه. يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
التدقيق والمُساءلة AU.2.042 إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمساءلة AU.2.042 أنشئ سجلات وتسجيلات تدقيق النظام واحتفظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المصرح به وتحليله والتحقيق فيه والإبلاغ عنه. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
التدقيق والمُساءلة AU.3.046 تنبيه في حالة فشل عملية تسجيل التدقيق. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التدقيق والمساءلة AU.3.046 تنبيه في حالة فشل عملية تسجيل التدقيق. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمساءلة AU.3.046 تنبيه في حالة فشل عملية تسجيل التدقيق. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التدقيق والمساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التدقيق والمساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
التدقيق والمُساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التدقيق والمساءلة AU.3.048 جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
تقييم الأمان CA.2.158 تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بصفة مستمرة لضمان استمرار فعالية الضوابط. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بصفة مستمرة لضمان استمرار فعالية الضوابط. يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بصفة مستمرة لضمان استمرار فعالية الضوابط. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بصفة مستمرة لضمان استمرار فعالية الضوابط. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
تقييم الأمان CA.3.161 مراقبة الضوابط الأمنية بصفة مستمرة لضمان استمرار فعالية الضوابط. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
إدارة التكوين CM.2.061 إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM.2.061 إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. يجب أن تفي أجهزة Linux بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM.2.062 استخدام مبدأ الأداء الوظيفي الأدنى عن طريق تكوين أنظمة تنظيمية لتوفير القدرات الأساسية فقط. يجب أن تفي أجهزة Windows بمتطلبات "System Audit Policies - Privilege Use" 3.0.0
إدارة التكوين CM.2.063 التحكم في البرمجيات التي ثبتها المستخدم ومراقبها. يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM.2.063 التحكم في البرمجيات التي ثبتها المستخدم ومراقبها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM.2.063 التحكم في البرامج المثبتة من قبل المستخدم ومراقبتها. يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' 3.0.0
إدارة التكوين CM.2.064 إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
إدارة التكوين CM.2.064 إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
إدارة التكوين CM.2.065 تعقب التغييرات في الأنظمة التنظيمية أو مراجعتها أو الموافقة عليها أو رفضها وتسجيلها. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Policy Change" 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منع استخدامها. يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منع استخدامها. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منع استخدامها. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منع استخدامها. يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منع استخدامها. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منع استخدامها. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إدارة التكوين CM.3.068 تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منع استخدامها. يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
إدارة التكوين CM.3.069 تطبيق نهج المنع بالاستثناء (القائمة السوداء) لمنع استخدام البرامج غير المصرح بها أو نهج منع كل شيء، ونهج الترخيص بالاستثناء (القائمة البيضاء) للسماح بتنفيذ البرامج المصرح بها. يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التعريف والمصادقة IA.1.077 المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
الهوية والمصادقة IA.2.078 فرض حدًّا أدنى لتعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
الهوية والمصادقة IA.2.078 فرض حدًّا أدنى لتعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
الهوية والمصادقة IA.2.078 فرض حدًّا أدنى لتعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
الهوية والمصادقة IA.2.078 فرض حدًّا أدنى لتعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. تدقيق أجهزة Windows التي لم يتم تمكين إعداد تعقيد كلمة المرور بها 2.0.0
الهوية والمصادقة IA.2.078 فرض حدًّا أدنى لتعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بـ 14 حرفاً 2.0.0
الهوية والمصادقة IA.2.078 فرض حدًّا أدنى لتعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
الهوية والمصادقة IA.2.078 فرض حدًّا أدنى لتعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
الهوية والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
الهوية والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
الهوية والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. تدقيق أجهزة Windows التي تسمح بإعادة استخدام 24 كلمة مرور سابقة 2.0.0
الهوية والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
الهوية والمصادقة IA.2.079 حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
الهوية والمصادقة IA.2.081 تخزين وإرسال كلمات المرور المحمية بالتشفير فقط. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
الهوية والمصادقة IA.2.081 تخزين وإرسال كلمات المرور المحمية بالتشفير فقط. إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
الهوية والمصادقة IA.2.081 تخزين وإرسال كلمات المرور المحمية بالتشفير فقط. تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الهوية والمصادقة IA.2.081 تخزين وإرسال كلمات المرور المحمية بالتشفير فقط. توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
الهوية والمصادقة IA.2.081 تخزين وإرسال كلمات المرور المحمية بالتشفير فقط. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
التعريف والمصادقة IA.3.084 استخدم آليات مصادقة مقاومة للإعادة من أجل وصول الشبكة إلى الحسابات المميزة وغير المميزة. يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
الاستجابة للحوادث IR.2.093 الكشف عن الأحداث والإبلاغ عنها. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
الاسترداد RE.2.137 إجراء عمليات نسخ احتياطي للبيانات واختبارها بانتظام. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
الاسترداد RE.2.137 إجراء عمليات نسخ احتياطي للبيانات واختبارها بانتظام. يجب تمكين Azure Backup للأجهزة الظاهرية 3.0.0
الاسترداد RE.3.139 إجراء عمليات نسخ احتياطي كاملة وشاملة ومرنة للبيانات بشكل منتظم كما مُحدد من الناحية التنظيمية. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
الاسترداد RE.3.139 إجراء عمليات نسخ احتياطي كاملة وشاملة ومرنة للبيانات بشكل منتظم كما مُحدد من الناحية التنظيمية. يجب تمكين Azure Backup للأجهزة الظاهرية 3.0.0
تقييم المخاطر RM.2.141 تقييم دوري للمخاطر التي تتعرض لها العمليات التنظيمية (بما في ذلك المهمة أو الوظائف أو الصورة أو السمعة) والأصول التنظيمية والأفراد، الناتجة عن تشغيل الأنظمة التنظيمية وما يرتبط بها من معالجة المعلومات غير المصنفة الخاضعة للرقابة (CUI) أو تخزينها أو إرسالها. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RM.2.142 الفحص الدوري بحثاً عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية وعند تحديد الثغرات الأمنية الجديدة التي تؤثر على تلك الأنظمة والتطبيقات. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RM.2.143 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RM.2.143 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RM.2.143 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
تقييم المخاطر RM.2.143 معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم فيها وحمايتها (أي المعلومات التي ترسلها أو تتلقاها الأنظمة التنظيمية) على الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم فيها وحمايتها (أي المعلومات التي ترسلها أو تتلقاها الأنظمة التنظيمية) على الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
حماية الاتصالات والنظام SC.1.175 مراقبة الاتصالات والتحكم فيها وحمايتها (أي المعلومات التي ترسلها أو تتلقاها الأنظمة التنظيمية) على الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC.1.176 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC.1.176 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC.1.176 تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.2.179 استخدم جلسات عمل مشفرة لإدارة أجهزة الشبكة. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC.3.177 استخدام التشفير المُعتمد من FIPS عند استخدامه لحماية سرية المعلومات غير المصنفة الخاضعة للرقابة (CUI). تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
حماية الاتصالات والنظام SC.3.177 استخدام التشفير المُعتمد من FIPS عند استخدامه لحماية سرية المعلومات غير المصنفة الخاضعة للرقابة (CUI). يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
حماية الاتصالات والنظام SC.3.181 افصل وظائف المستخدم عن وظائف إدارة النظام. تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
حماية الاتصالات والنظام SC.3.183 رفض نسبة استخدام اتصالات الشبكة بشكل افتراضي والسماح بنسبة استخدام اتصالات الشبكة بشكل استثنائي (كرفض الكل، أو السماح بالاستثناء). يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC.3.183 رفض نسبة استخدام اتصالات الشبكة بشكل افتراضي والسماح بنسبة استخدام اتصالات الشبكة بشكل استثنائي (كرفض الكل، أو السماح بالاستثناء). يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC.3.183 رفض نسبة استخدام اتصالات الشبكة بشكل افتراضي والسماح بنسبة استخدام اتصالات الشبكة بشكل استثنائي (كرفض الكل، أو السماح بالاستثناء). يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.3.183 رفض نسبة استخدام اتصالات الشبكة بشكل افتراضي والسماح بنسبة استخدام اتصالات الشبكة بشكل استثنائي (كرفض الكل، أو السماح بالاستثناء). يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC.3.183 رفض نسبة استخدام اتصالات الشبكة بشكل افتراضي والسماح بنسبة استخدام اتصالات الشبكة بشكل استثنائي (كرفض الكل، أو السماح بالاستثناء). يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC.3.183 رفض نسبة استخدام اتصالات الشبكة بشكل افتراضي والسماح بنسبة استخدام اتصالات الشبكة بشكل استثنائي (كرفض الكل، أو السماح بالاستثناء). يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
حماية الاتصالات والنظام SC.3.183 رفض نسبة استخدام اتصالات الشبكة بشكل افتراضي والسماح بنسبة استخدام اتصالات الشبكة بشكل استثنائي (كرفض الكل، أو السماح بالاستثناء). يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" 3.0.0
حماية الاتصالات والنظام SC.3.185 تنفيذ آليات تشفير لمنع الكشف غير المصرح به عن CUI أثناء الإرسال ما لم يكن محميّاً بخلاف ذلك بضمانات مادية بديلة. يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC.3.190 حماية أصالة جلسات الاتصالات. يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC.3.191 حماية سرية المعلومات غير النشطة غير المصنفة الخاضعة للرقابة. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
سلامة النظام والمعلومات SI.1.210 تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
النظام وسلامة المعلومات SI.1.211 توفير الحماية من التعليمة البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
النظام وسلامة المعلومات SI.1.211 توفير الحماية من التعليمة البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
النظام وسلامة المعلومات SI.1.211 توفير الحماية من التعليمة البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
النظام وسلامة المعلومات SI.1.211 توفير الحماية من التعليمة البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
تكامل المعلومات والنظام SI.1.212 تحديث آليات الحماية من التعليمة البرمجية الضارة عند توفر إصدارات جديدة. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
النظام وسلامة المعلومات SI.1.213 إجراء عمليات فحص دورية لنظام المعلومات وعمليات فحص فورية للملفات من مصادر خارجية أثناء تنزيل الملفات أو فتحها أو تنفيذها. يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
النظام وسلامة المعلومات SI.1.213 إجراء عمليات فحص دورية لنظام المعلومات وعمليات فحص فورية للملفات من مصادر خارجية أثناء تنزيل الملفات أو فتحها أو تنفيذها. يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
النظام وسلامة المعلومات SI.1.213 إجراء عمليات فحص دورية لنظام المعلومات وعمليات فحص فورية للملفات من مصادر خارجية أثناء تنزيل الملفات أو فتحها أو تنفيذها. مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0

FedRAMP High

لمراجعة كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، راجع الامتثال التنظيمي لAzure Policy - المستوى العالي للبرنامج الفيدرالي لإدارة المخاطر والتخويل (FedRAMP). للمزيد من المعلومات حول معيار الامتثال هذا، راجع المستوى العالي للبرنامج الفيدرالي لإدارة المخاطر والتخويل.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC-2 (12) مراقبة الحساب / الاستخدام غير النمطي يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-3 تَطبِيق الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-3 تَطبِيق الوصول تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-17 الوصول عن بُعد تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC-17 الوصول عن بُعد يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التدقيق والمساءلة AU-6 مراجعة الحسابات وتحليلها وإعداد التقارير عنها [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 مراجعة الحسابات وتحليلها وإعداد التقارير عنها [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-6 (5) قدرات التكامل/المسح الضوئي والرصد [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (5) قدرات التكامل/المسح الضوئي والرصد [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (5) التكامل / فحص ومراقبة القدرات يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-6 (5) التكامل / فحص ومراقبة القدرات يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-6 (5) التكامل / فحص ومراقبة القدرات يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-6 (5) التكامل / فحص ومراقبة القدرات يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-6 (5) التكامل / فحص ومراقبة القدرات يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 (1) مسار التدقيق على مستوى النظام / المرتبط بالوقت [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 (1) مسار التدقيق على مستوى النظام / المرتبط بالوقت [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 (1) مسار التدقيق على مستوى النظام / المرتبط بالوقت يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-12 (1) مسار التدقيق على مستوى النظام / المرتبط بالوقت يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 (1) مسار التدقيق على مستوى النظام / المرتبط بالوقت يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 (1) مسار التدقيق على مستوى النظام / المرتبط بالوقت يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-12 (1) مسار التدقيق على مستوى النظام / المرتبط بالوقت يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي أجهزة Linux بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (5) البرمجيات المعتمدة / القائمة البيضاء يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (5) البرمجيات المعتمدة / القائمة البيضاء يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-11 البرمجيات التي يثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي يثبتها المستخدم يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع معالجة بديل تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التخطيط لمواجهة المخاطر CP-9 النسخ الاحتياطي لنظام المعلومات يجب تمكين Azure Backup للأجهزة الظاهرية 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التعريف والمصادقة IA-5 إدارة التصديق إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التعريف والمصادقة IA-5 إدارة التصديق تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA-5 إدارة التصديق يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام 24 كلمة مرور سابقة 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي ليس لها الحد الأقصى لعمر كلمة المرور 70 يوماً 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي ليس لها حد أدنى لعمر كلمة المرور ليوم 1 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لم يتم تمكين إعداد تعقيد كلمة المرور بها 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بـ 14 حرفاً 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
حماية الاتصالات والنظام SC-5 رفض حماية الخدمة يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-8 Transmission Confidentiality وIntegrity يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC-8 (1) التشفير أو الحماية المادية البديلة يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير الأقراص المُدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
حماية الاتصالات والنظام SC-28 (1) الحماية بالتشفير يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 (1) الحماية بالتشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية من التعليمة البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية من التعليمة البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
سلامة النظام والمعلومات SI-16 حماية الذاكرة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0

المستوى المتوسط للبرنامج الفيدرالي لإدارة المخاطر والتخويل

لمراجعة كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، راجع الامتثال التنظيمي لAzure Policy - المستوى المتوسط للبرنامج الفيدرالي لإدارة المخاطر والتخويل (FedRAMP). لمزيد من المعلومات حول معيار الامتثال هذا، راجع FedRAMP Moderate.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC-2 (12) مراقبة الحساب / الاستخدام غير النمطي يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-3 تَطبِيق الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-3 تَطبِيق الوصول تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-17 الوصول عن بُعد تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC-17 الوصول عن بُعد يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC-17 (1) تحكم ومراقبة آلية يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التدقيق والمساءلة AU-6 مراجعة الحسابات وتحليلها وإعداد التقارير عنها [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 مراجعة الحسابات وتحليلها وإعداد التقارير عنها [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 إنشاء التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-12 إنشاء التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي أجهزة Linux بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (5) البرمجيات المعتمدة / القائمة البيضاء يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (5) البرمجيات المعتمدة / القائمة البيضاء يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-11 البرمجيات التي يثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي يثبتها المستخدم يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع معالجة بديل تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التخطيط لمواجهة المخاطر CP-9 النسخ الاحتياطي لنظام المعلومات يجب تمكين Azure Backup للأجهزة الظاهرية 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التعريف والمصادقة IA-5 إدارة التصديق إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التعريف والمصادقة IA-5 إدارة التصديق تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA-5 إدارة التصديق يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام 24 كلمة مرور سابقة 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي ليس لها الحد الأقصى لعمر كلمة المرور 70 يوماً 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي ليس لها حد أدنى لعمر كلمة المرور ليوم 1 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لم يتم تمكين إعداد تعقيد كلمة المرور بها 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بـ 14 حرفاً 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
تقييم المخاطر RA-5 فحص الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-5 رفض حماية الخدمة يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-8 Transmission Confidentiality وIntegrity يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC-8 (1) التشفير أو الحماية المادية البديلة يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير الأقراص المُدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
حماية الاتصالات والنظام SC-28 (1) الحماية بالتشفير يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 (1) الحماية بالتشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية من التعليمة البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية من التعليمة البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 (1) الإدارة المركزية يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة نظام المعلومات يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
سلامة النظام والمعلومات SI-16 حماية الذاكرة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0

HIPAA HITRUST 9.2

لمراجعة كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، راجع الامتثال التنظيمي لAzure Policy - الإصدار 9.2 من HIPAA HITRUST. لمزيد من المعلومات حول معيار التوافق المذكور، راجع الإصدار 9.2 من HIPAA HITRUST.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
إدارة الامتيازات 11180.01c3System.6 - 01.c الوصول إلى وظائف الإدارة أو وحدات التحكم الإدارية للأنظمة التي تستضيف الأنظمة الظاهرية يقتصر على الموظفين استناداً إلى مبدأ أدنى الامتيازات ويُدعم من الضوابط الفنية. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إدارة الامتيازات 1143.01c1System.123 - 01.c يُصرح رسمياً بالامتيازات ويُتحكم بها، وتُخصص للمستخدمين على أساس الحاجة إلى الاستخدام وعلى أساس كل حدث على حدى لدورهم الوظيفي (على سبيل المثال، المستخدم أو المسؤول)، وتُوق لكل منتج (أو عنصر) للنظام. يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
إدارة الامتيازات 1148.01c2System.78 - 01.c تقيد المنظمة الوصول إلى الوظائف المميزة وجميع المعلومات المتعلقة بالأمان. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Accounts" 3.0.0
إدارة الامتيازات 1150.01c2System.10 - 01.c يتم تعيين نظام التحكم في الوصول لمكونات النظام التي تقوم بتخزين المعلومات المغطاة أو معالجتها أو إرسالها باستخدام الإعداد الافتراضي "رفض الكل". يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
مصادقة المستخدم للاتصالات الخارجية 1119.01j2Organizational.3 - 01.j تُفحص معدات الشبكة بحثاً عن قدرات الاتصال غير المتوقعة. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
مصادقة المستخدم للاتصالات الخارجية 1175.01j1Organizational.8 - 01.j لا يتم الوصول عن بعد إلى معلومات الأعمال التجارية عبر الشبكات العامة إلا بعد نجاح عملية تحديد الهوية والمصادقة. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
مصادقة المستخدم للاتصالات الخارجية 1179.01j3Organizational.1 - 01.j يراقب نظام المعلومات أساليب الوصول عن بعد ويتحكم بها. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التشخيص عن بعد وحماية منفذ التكوين 1192.01l1Organizational.1 - 01.l الوصول إلى معدات الشبكة محمي مادياً. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التشخيص عن بعد وحماية منفذ التكوين 1193.01l2Organizational.13 - 01.l تتضمن عناصر التحكم للوصول إلى منافذ التشخيص والتكوين استخدام قفل مفتاح وتنفيذ إجراءات الدعم للتحكم في الوصول الفعلي إلى المنفذ. يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التشخيص عن بعد وحماية منفذ التكوين 1197.01l3Organizational.3 - 01.l تُعطل المؤسسة بروتوكولات Bluetooth وشبكات نظير إلى نظير داخل نظام المعلومات الذي تقرر أنه غير ضروري أو غير آمن. يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
الفصل في الشبكات 0805.01m1Organizational.12 - 01.m تفرض بوابات أمان المؤسسة (مثل جدران الحماية) نُهج الأمان، وتُكوّن لتصفية نسبة الاستخدام بين المجالات ومنع الوصول غير المُصرح به، وتُستخدم للحفاظ على الفصل بين مقاطع الشبكة الداخلية السلكية والشبكة الداخلية اللاسلكية والشبكة الخارجية (مثل الإنترنت) بما في ذلك DMZs، وفرض نُهج التحكم في الوصول لكل مجال من المجالات. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
الفصل في الشبكات 0806.01m2Organizational.12356 - 01.m تُقسّم شبكة المؤسسات مادياً ومنطقياً بمحيط أمني محدد ومجموعة متدرجة من عناصر التحكم، بما في ذلك الشبكات الفرعية لمكونات النظام المُتاحة للجميع والتي تُفصل منطقياً عن الشبكة الداخلية اعتماداً على المتطلبات التنظيمية، ويُتحكم في نسبة الاستخدام بناءً على الوظيفة المطلوبة وتصنيف البيانات (أو الأنظمة) المعتمدة على تقييم المخاطر ومتطلبات الأمن الخاصة بها. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
الفصل في الشبكات 0894.01m2Organizational.7 - 01.m تُفصل الشبكات عن شبكات مستوى الإنتاج عند ترحيل الخوادم أو التطبيقات أو البيانات الفعلية إلى خوادم ظاهرية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في اتصال الشبكة 0809.01n2Organizational.1234 - 01.n تخضع نسبة استخدام الشبكة للرقابة وفقاً لنهج مراقبة الوصول إلى المؤسسات من خلال جدار الحماية والقيود الأخرى المتعلقة بالشبكة لكل نقطة وصول إلى الشبكة أو الواجهة المُدارة لخدمة الاتصالات الخارجية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في اتصال الشبكة 0809.01n2Organizational.1234 - 01.n تخضع نسبة استخدام الشبكة للرقابة وفقاً لنهج مراقبة الوصول إلى المؤسسات من خلال جدار الحماية والقيود الأخرى المتعلقة بالشبكة لكل نقطة وصول إلى الشبكة أو الواجهة المُدارة لخدمة الاتصالات الخارجية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في اتصال الشبكة 0810.01n2Organizational.5 - 01.n يتم تأمين المعلومات المرسلة وتُشفّر، على أقل تقدير، عبر الشبكات العامة المفتوحة. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في اتصال الشبكة 0810.01n2Organizational.5 - 01.n يتم تأمين المعلومات المرسلة وتُشفّر، على أقل تقدير، عبر الشبكات العامة المفتوحة. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في اتصال الشبكة 0811.01n2Organizational.6 - 01.n تُوثق الاستثناءات على نهج تدفق نسبة الاستخدام مع توفر مهمة داعمة (أوحاجة) لعمل تجاري ومدة الاستثناء، وتخضع لمراجعة سنوية على الأقل، وتُزال الاستثناءات المتعلقة بنهج تدفق نسبة الاستخدام في حالة توقف دعم المهمة الصريحة (أو الحاجة) لعمل تجاري. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في اتصال الشبكة 0811.01n2Organizational.6 - 01.n تُوثق الاستثناءات على نهج تدفق نسبة الاستخدام مع توفر مهمة داعمة (أوحاجة) لعمل تجاري ومدة الاستثناء، وتخضع لمراجعة سنوية على الأقل، وتُزال الاستثناءات المتعلقة بنهج تدفق نسبة الاستخدام في حالة توقف دعم المهمة الصريحة (أو الحاجة) لعمل تجاري. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في اتصال الشبكة 0812.01n2Organizational.8 - 01.n لا يُسمح للأجهزة البعيدة التي تُنشئ اتصالاً غير بعيد بالاتصال بالموارد الخارجية (البعيدة). يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في اتصال الشبكة 0812.01n2Organizational.8 - 01.n لا يُسمح للأجهزة البعيدة التي تُنشئ اتصالاً غير بعيد بالاتصال بالموارد الخارجية (البعيدة). يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في اتصال الشبكة 0814.01n1Organizational.12 - 01.n تُقيّد قدرة المستخدمين على الاتصال بالشبكة الداخلية باستخدام نهج الرفض افتراضياً والسماح بالاستثناء في الواجهات المُدارة وفقاً لنهج التحكم في الوصول ومتطلبات التطبيقات السريرية والتجارية. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في اتصال الشبكة 0814.01n1Organizational.12 - 01.n تُقيّد قدرة المستخدمين على الاتصال بالشبكة الداخلية باستخدام نهج الرفض افتراضياً والسماح بالاستثناء في الواجهات المُدارة وفقاً لنهج التحكم في الوصول ومتطلبات التطبيقات السريرية والتجارية. يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
المصادقة وهوية المستخدم 11210.01q2Organizational.10 - 01.q يجب ربط التوقيعات الإلكترونية والتوقيعات المكتوبة بخط اليد المنفذة في السجلات الإلكترونية بالسجلات الإلكترونية الخاصة بكل منها. تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
User Identification والمصادقة 11211.01q2Organizational.11 - 01.q يجب أن تحتوي السجلات الإلكترونية الموقعة على المعلومات المرتبطة بالتوقيع بتنسيق يمكن للبشر قراءته. تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
User Identification والمصادقة 1123.01q1System.2 - 01.q المستخدمون الذين أدوا وظائف مميزة (مثل إدارة النظام) يستخدمون حسابات منفصلة عند أداء تلك الوظائف المميزة. تدقيق أجهزة Windows التي لديها حسابات إضافية في مجموعة المسؤولين 2.0.0
User Identification والمصادقة 1125.01q2System.1 - 01.q تُستخدم أساليب المصادقة متعددة العوامل وفقاً للنهج التنظيمية (على سبيل المثال، للوصول إلى الشبكة عن بُعد). تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
User Identification والمصادقة 1127.01q2System.3 - 01.q عندما يتم توفير الرموز المميزة للمصادقة متعددة العوامل، يلزم التحقق شخصيّاً قبل منح الوصول. تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
سجلات التدقيق 1202.09aa1System.1 - 09.aa يتم إنشاء سجل تدقيق آمن لجميع الأنشطة على النظام (إنشاء وقراءة وتحديث وحذف) تتضمن معلومات مشمولة. يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
تسجيل التدقيق 1206.09aa2System.23 - 09.aa التدقيق متاح دائماً أثناء نشاط النظام ويتتبع الأحداث الرئيسية، ونجاح الوصول إلى البيانات أو فشلِه، وتغييرات تكوين أمن النظام، واستخدام مُتميز أو استخدام منفعة، وأي إنذارات، وتفعيل أنظمة الحماية أو إلغاء تفعيلها (على سبيل المثال، A /V وIDS)، وتفعيل آليات تحديد الهوية والمصادقة أو إلغاء تفعيلها، وإنشاء الكائنات على مستوى النظام أو حذفها. يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
مراقبة استخدام النظام 12100.09ab2System.15 - 09.ab تُراقب المؤسسة نظام المعلومات لتحديد المخالفات أو الشذوذ التي تُعد مؤشرات على وجود خلل في النظام أو حل وسط، وتساعد على تأكيد أن النظام يعمل في حالة مثلية ومرنة وآمنة. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
مراقبة استخدام النظام 12101.09ab1Organizational.3 - 09.ab تُحدد المؤسسة عدد مرات مراجعة سجلات التدقيق، وكيفية توثيق المراجعة، والأدوار والمسؤوليات المُحددة للموظفين الذين يُجرون المراجعات، بما في ذلك الشهادات المهنية أو المؤهلات الأخرى المطلوبة. يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
مراقبة استخدام النظام 12102.09ab1Organizational.4 - 09.ab يجب على المنظمة اختبار عمليات المراقبة والكشف بشكل دوري، ومعالجة أوجه القصور، وتحسين عملياتها. تدقيق أجهزة Windows التي لا يتصل بها وكيل Log Analytics كما هو متوقع 2.0.0
مراقبة استخدام النظام 1215.09ab2System.7 - 09.ab نُظم تدقيق الحسابات ومراقبتها التي تستخدمها المؤسسة تدعم خفض تدقيق الحسابات وإعداد التقارير. يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
مراقبة استخدام النظام 1216.09ab3System.12 - 09.ab تُستخدم النظم الآلية لاستعراض أنشطة مراقبة أنظمة الأمان (مثل IPS/IDS) وسجلات النظام بشكل يومي، وتحديد حالات الشذوذ وتوثيقها. يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
مراقبة استخدام النظام 1217.09ab3System.3 - 09.ab يتم إنشاء تنبيهات للموظفين الفنيين لتحليل والتحقيق في النشاط المشبوه أو الانتهاكات المشتبه بها. تدقيق أجهزة Windows التي لا يتصل بها وكيل Log Analytics كما هو متوقع 2.0.0
Segregation of Duties 1232.09c3Organizational.12 - 09.c يقتصر الوصول للأفراد المسؤولين عن إدارة عناصر تحكم الوصول إلى الحد الأدنى الضروري بناءً على دور كل مستخدم ومسؤولياته، ولا يمكن لهؤلاء الأفراد الوصول إلى وظائف التدقيق المتعلقة بعناصر التحكم هذه. يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment 3.0.0
Segregation of Duties 1277.09c2Organizational.4 - 09.c يُفصل بدء الحدث عن الإذن الصادر عنه لتقليل احتمالية التواطؤ. يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' 3.0.0
عناصر التحكم ضد التعليمة البرمجية الضارة 0201.09j1Organizational.124 - 09.j تُثبت برامج مكافحة الفيروسات وبرامج مكافحة التجسس وتُشغل وتُحدّث على جميع أجهزة المستخدم النهائي لإجراء عمليات فحص دورية للأنظمة لتحديد البرامج غير المُصرح بها وإزالتها. بيئات الخادم التي يُوصي مُطور برامج الخادم على وجه التحديد بعدم تثبيت برامج مكافحة الفيروسات وبرامج مكافحة التجسس المُستندة إلى المضيف قد تُلبي المتطلبات عبر حل الكشف عن البرامج الضارة المُستند إلى الشبكة (NBMD). يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
عناصر التحكم ضد التعليمة البرمجية الضارة 0201.09j1Organizational.124 - 09.j تُثبت برامج مكافحة الفيروسات وبرامج مكافحة التجسس وتُشغل وتُحدّث على جميع أجهزة المستخدم النهائي لإجراء عمليات فحص دورية للأنظمة لتحديد البرامج غير المُصرح بها وإزالتها. بيئات الخادم التي يُوصي مُطور برامج الخادم على وجه التحديد بعدم تثبيت برامج مكافحة الفيروسات وبرامج مكافحة التجسس المُستندة إلى المضيف قد تُلبي المتطلبات عبر حل الكشف عن البرامج الضارة المُستند إلى الشبكة (NBMD). توزيع ملحق حماية Microsoft IaaSAntimalware الافتراضي على خوادم Windows 1.1.0
عناصر التحكم ضد التعليمة البرمجية الضارة 0201.09j1Organizational.124 - 09.j تُثبت برامج مكافحة الفيروسات وبرامج مكافحة التجسس وتُشغل وتُحدّث على جميع أجهزة المستخدم النهائي لإجراء عمليات فحص دورية للأنظمة لتحديد البرامج غير المُصرح بها وإزالتها. بيئات الخادم التي يُوصي مُطور برامج الخادم على وجه التحديد بعدم تثبيت برامج مكافحة الفيروسات وبرامج مكافحة التجسس المُستندة إلى المضيف قد تُلبي المتطلبات عبر حل الكشف عن البرامج الضارة المُستند إلى الشبكة (NBMD). يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
عناصر التحكم ضد التعليمة البرمجية الضارة 0201.09j1Organizational.124 - 09.j تُثبت برامج مكافحة الفيروسات وبرامج مكافحة التجسس وتُشغل وتُحدّث على جميع أجهزة المستخدم النهائي لإجراء عمليات فحص دورية للأنظمة لتحديد البرامج غير المُصرح بها وإزالتها. بيئات الخادم التي يُوصي مُطور برامج الخادم على وجه التحديد بعدم تثبيت برامج مكافحة الفيروسات وبرامج مكافحة التجسس المُستندة إلى المضيف قد تُلبي المتطلبات عبر حل الكشف عن البرامج الضارة المُستند إلى الشبكة (NBMD). يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
عناصر التحكم ضد التعليمة البرمجية الضارة 0201.09j1Organizational.124 - 09.j تُثبت برامج مكافحة الفيروسات وبرامج مكافحة التجسس وتُشغل وتُحدّث على جميع أجهزة المستخدم النهائي لإجراء عمليات فحص دورية للأنظمة لتحديد البرامج غير المُصرح بها وإزالتها. بيئات الخادم التي يُوصي مُطور برامج الخادم على وجه التحديد بعدم تثبيت برامج مكافحة الفيروسات وبرامج مكافحة التجسس المُستندة إلى المضيف قد تُلبي المتطلبات عبر حل الكشف عن البرامج الضارة المُستند إلى الشبكة (NBMD). مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
عناصر التحكم ضد التعليمة البرمجية الضارة 0201.09j1Organizational.124 - 09.j تُثبت برامج مكافحة الفيروسات وبرامج مكافحة التجسس وتُشغل وتُحدّث على جميع أجهزة المستخدم النهائي لإجراء عمليات فحص دورية للأنظمة لتحديد البرامج غير المُصرح بها وإزالتها. بيئات الخادم التي يُوصي مُطور برامج الخادم على وجه التحديد بعدم تثبيت برامج مكافحة الفيروسات وبرامج مكافحة التجسس المُستندة إلى المضيف قد تُلبي المتطلبات عبر حل الكشف عن البرامج الضارة المُستند إلى الشبكة (NBMD). يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
النسخ الاحتياطي 1620.09l1Organizational.8 - 09.l عندما يُسلّم طرف ثالث خدمة النسخ الاحتياطي، يتضمن اتفاق مستوى الخدمة الحماية المُفصلة للتحكم في سرية معلومات النسخ الاحتياطي وتكاملها وتوافرها. يجب تمكين Azure Backup للأجهزة الظاهرية ⁧⁧⁩3.0.0⁧⁧
النسخ الاحتياطي 1625.09l3Organizational.34 - 09.l تُخزّن ثلاثة (3) أجيال من النسخ الاحتياطية (نسخ احتياطي كامل بالإضافة إلى جميع النسخ الاحتياطية التزايدية أو نسخ احتياطي تفاضلي) خارج الموقع، وتُسجل النسخ الاحتياطية في الموقع وخارجه بالاسم والتاريخ والوقت والعمل. يجب تمكين Azure Backup للأجهزة الظاهرية ⁧⁧⁩3.0.0⁧⁧
النسخ الاحتياطي 1699.09l1Organizational.10 - 09.l تُحدد أدوار أعضاء القوى العاملة ومسؤولياتهم في عملية النسخ الاحتياطي للبيانات وتُبلغ إلى القوى العاملة، على وجه الخصوص، يُطلب من مستخدمي نظام Bring Your Device (BYOD) إجراء نسخ احتياطية لبيانات المؤسسة أو العميل (أو كليهما) على أجهزتهم. يجب تمكين Azure Backup للأجهزة الظاهرية 3.0.0
عناصر التحكم في الشبكة 0858.09m1Organizational.4 - 09.m تراقب المؤسسة جميع أشكال الوصول اللاسلكي المُصرح به وغير المُصرح به إلى نظام المعلومات، وتحظر تثبيت نقاط الوصول اللاسلكية (WAPs) ما لم يُصرح رئيس قسم المعلومات أو مُمثله المُعيّن بذلك كتابياً. يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
عناصر التحكم في الشبكة 0858.09m1Organizational.4 - 09.m تراقب المؤسسة جميع أشكال الوصول اللاسلكي المُصرح به وغير المُصرح به إلى نظام المعلومات، وتحظر تثبيت نقاط الوصول اللاسلكية (WAPs) ما لم يُصرح رئيس قسم المعلومات أو مُمثله المُعيّن بذلك كتابياً. يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
عناصر التحكم في الشبكة 0858.09m1Organizational.4 - 09.m تراقب المؤسسة جميع أشكال الوصول اللاسلكي المُصرح به وغير المُصرح به إلى نظام المعلومات، وتحظر تثبيت نقاط الوصول اللاسلكية (WAPs) ما لم يُصرح رئيس قسم المعلومات أو مُمثله المُعيّن بذلك كتابياً. يجب أن تفي أجهزة Windows بمتطلبات"Windows Firewall Properties" 3.0.0
عناصر التحكم في الشبكة 0859.09m1Organizational.78 - 09.m تضمن المؤسسة أمن المعلومات في الشبكات، وتوفّر خدمات الشبكة وخدمات المعلومات باستخدام الشبكة، وحماية الخدمات المتصلة من الوصول غير المُصرح به. يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
عناصر التحكم في الشبكة 0861.09m2Organizational.67 - 09.m لتحديد ومصادقة الأجهزة على الشبكات المحلية و/أو واسعة النطاق، بما في ذلك الشبكات اللاسلكية، يستخدم نظام المعلومات إما (1) حل المعلومات المعروفة المشتركة أو (2) حل المصادقة التنظيمية، والذي يتم تحديده بدقة وقوته يعتمد على التصنيف الأمني لنظام المعلومات. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
أمن خدمات الشبكة 0835.09n1Organizational.1 - 09.n تُدار الخدمات المُتفق عليها التي يقدمها مُزود (أو مدير) خدمة الشبكة وتُراقب بشكل رسمي لضمان توفيرها بشكل آمن. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
أمن خدمات الشبكة 0835.09n1Organizational.1 - 09.n تُدار الخدمات المُتفق عليها التي يقدمها مُزود (أو مدير) خدمة الشبكة وتُراقب بشكل رسمي لضمان توفيرها بشكل آمن. يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
أمن خدمات الشبكة 0836.09.n2Organizational.1 - 09.n تأذن المؤسسة رسمياً بخصائص كل اتصال من نظام معلومات إلى أنظمة معلومات أخرى خارج المؤسسة وتُوثقها. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
أمن خدمات الشبكة 0885.09n2Organizational.3 - 09.n تستعرض المؤسسة اتفاقات أمن التوصيل وتُحدثها باستمرار للتحقق من تَطبِيق المتطلبات الأمنية. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
أمن خدمات الشبكة 0887.09n2Organizational.5 - 09.n تطلب المؤسسة من مُقدمي الخدمات الخارجيين تحديد الوظائف والمنافذ والبروتوكولات المُحددة المُستخدمة في توفير الخدمات الخارجية. [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
إدارة الوسائط القابلة للإزالة 0302.09o2Organizational.1 - 09.o تحمي المؤسسة الوسائط التي تحتوي على معلومات حساسة أثناء النقل خارج المناطق الخاضعة للرقابة وتتحكم بها. يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
المعاملات المُنفذة عبر الإنترنت 0945.09y1Organizational.3 - 09.y يتم تأمين البروتوكولات المستخدمة للتواصل بين جميع الأطراف المعنية باستخدام تقنيات التشفير (على سبيل المثال، SSL). تدقيق أجهزة Windows التي لا تحتوي على الشهادات المحددة في جذر موثوق 3.0.0
التحكم في البرامج التشغيلية 0605.10h1System.12 - 10.h لا يُسمح إلا للمسؤولين المعتمدين بتنفيذ الترقيات المُعتمدة للبرامج والتطبيقات ومكتبات البرامج، استناداً إلى متطلبات العمل والآثار الأمنية للإصدار. يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
التحكم في البرامج التشغيلية 0605.10h1System.12 - 10.h لا يُسمح إلا للمسؤولين المعتمدين بتنفيذ الترقيات المُعتمدة للبرامج والتطبيقات ومكتبات البرامج، استناداً إلى متطلبات العمل والآثار الأمنية للإصدار. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Audit" 3.0.0
التحكم في البرامج التشغيلية 0605.10h1System.12 - 10.h لا يُسمح إلا للمسؤولين المعتمدين بتنفيذ الترقيات المُعتمدة للبرامج والتطبيقات ومكتبات البرامج، استناداً إلى متطلبات العمل والآثار الأمنية للإصدار. يجب أن تفي أجهزة Windows بمتطلبات "System Audit Policies - Account Management" 3.0.0
التحكم في البرامج التشغيلية 0606.10h2System.1 - 10.h تُختبر التطبيقات وأنظمة التشغيل بنجاح من أجل قابليتها للاستخدام والأمان والتأثير قبل الإنتاج. يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
التحكم في البرامج التشغيلية 0607.10h2System.23 - 10.h تستخدم المؤسسة برنامج التحكم في التكوين الخاص بها للحفاظ على التحكم في جميع البرامج المُنفذة ووثائق النظام الخاصة بها أرشفة الإصدارات السابقة من البرامج المُنفذة ووثائق النظام المرتبطة بها. يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
التحكم في البرامج التشغيلية 0607.10h2System.23 - 10.h تستخدم المؤسسة برنامج التحكم في التكوين الخاص بها للحفاظ على التحكم في جميع البرامج المُنفذة ووثائق النظام الخاصة بها أرشفة الإصدارات السابقة من البرامج المُنفذة ووثائق النظام المرتبطة بها. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
تغيير إجراءات التحكم 0635.10k1Organizational.12 - 10.k المديرون المسؤولون عن أنظمة التطبيقات مسؤولون أيضاً عن الرقابة الصارمة (الأمان) على المشروع أو بيئة الدعم، والتأكد من مراجعة جميع تغييرات النظام المقترحة للتحقق من أنها لا تعرض أمن النظام أو بيئة التشغيل للخطر. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0636.10k2Organizational.1 - 10.k تتناول المنظمة رسميّاً الغرض والنطاق والأدوار والمسؤوليات والتزام الإدارة والتنسيق بين الكيانات التنظيمية والامتثال لإدارة التكوين (على سبيل المثال، من خلال النُهج والمعايير والعمليات). يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0637.10k2Organizational.2 - 10.k قامت المنظمة بتطوير وتوثيق وتنفيذ خطة إدارة التكوين لنظام المعلومات. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0638.10k2Organizational.34569 - 10.k يتم التحكم في التغييرات وتوثيقها وإنفاذها رسميّاً من أجل تقليل تلف أنظمة المعلومات. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0639.10k2Organizational.78 - 10.k تُستخدم قوائم التحقق الخاصة بالتثبيت ومسح الثغرات الأمنية للتحقق من صحة تكوين الخوادم ومحطات العمل والأجهزة والأجهزة المنزلية والتأكد من أن التكوين يلبي الحد الأدنى من المعايير. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0640.10k2Organizational.1012 - 10.k عندما يتم الاستعانة بمصادر خارجية للتطوير، يتم تضمين إجراءات التحكم المتغيرة لمعالجة الأمن في العقد (العقود)، وتتطلب على وجه التحديد من المطور تتبع العيوب الأمنية وحل الخلل داخل النظام أو المكون أو الخدمة، وإبلاغ النتائج إلى الموظفين أو الأدوار المحددة من قبل المنظمة. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0641.10k2Organizational.11 - 10.k لا تستخدم المنظمة التحديثات التلقائية على الأنظمة الهامة. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0642.10k3Organizational.12 - 10.k تطور المنظمة وتوثق وتحافظ، تحت سيطرة التكوين، على تكوين أساسي حالي لنظام المعلومات، وتقوم بمراجعة وتحديث خط الأساس كما هو مطلوب. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0643.10k3Organizational.3 - 10.k تقوم المنظمة (1) بإنشاء وتوثيق إعدادات التكوين الإلزامية لمنتجات تكنولوجيا المعلومات المستخدمة في نظام المعلومات باستخدام أحدث خطوط الأساس لتكوين الأمان؛ (2) يحدد ويوثق ويوافق على الاستثناءات من إعدادات التكوين الإلزامية المحددة للمكونات الفردية بناءً على متطلبات تشغيلية صريحة؛ و(3) يراقب ويتحكم في التغييرات التي تطرأ على إعدادات التكوين وفقاً للنُهج والإجراءات التنظيمية. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
تغيير إجراءات التحكم 0644.10k3Organizational.4 - 10.k تستخدم المنظمة آليات مؤتمتة من أجل (1) إدارة إعدادات التكوين وتطبيقها والتحقق منها مركزيّاً؛ (2) الاستجابة للتغييرات غير المصرح بها في إعدادات التكوين المتعلقة بأمن النظام والشبكة؛ و(3) فرض قيود الوصول ومراجعة إجراءات الإنفاذ. يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" 3.0.0
السيطرة على الثغرات الأمنية التقنية 0709.10m1Organizational.1 - 10.m تُحدد الثغرات الأمنية التقنية وتُقيّم وفقاً للمخاطر وتُصحح في الوقت المناسب. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
السيطرة على الثغرات الأمنية التقنية 0709.10m1Organizational.1 - 10.m تُحدد الثغرات الأمنية التقنية وتُقيّم وفقاً للمخاطر وتُصحح في الوقت المناسب. يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
السيطرة على الثغرات الأمنية التقنية 0709.10m1Organizational.1 - 10.m تُحدد الثغرات الأمنية التقنية وتُقيّم وفقاً للمخاطر وتُصحح في الوقت المناسب. يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
السيطرة على الثغرات الأمنية التقنية 0709.10m1Organizational.1 - 10.m تُحدد الثغرات الأمنية التقنية وتُقيّم وفقاً للمخاطر وتُصحح في الوقت المناسب. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
السيطرة على الثغرات الأمنية التقنية 0709.10m1Organizational.1 - 10.m تُحدد الثغرات الأمنية التقنية وتُقيّم وفقاً للمخاطر وتُصحح في الوقت المناسب. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" 3.0.0
السيطرة على الثغرات الأمنية التقنية 0711.10m2Organizational.23 - 10.m يوجد برنامج تقني لإدارة الثغرات الأمنية لرصد الثغرات المُحددة في الأنظمة وتقييمها وترتيبها ومعالجتها. يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
السيطرة على الثغرات الأمنية التقنية 0713.10m2Organizational.5 - 10.m تُختبر التصحيحات وتُقيّم قبل تثبيتها. يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
السيطرة على الثغرات الأمنية التقنية 0714.10m2Organizational.7 - 10.m يُقيّم برنامج إدارة الثغرات الأمنية التقنية مرة كل ثلاثة أشهر. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
السيطرة على الثغرات الأمنية التقنية 0715.10m2Organizational.8 - 10.m حماية الأنظمة على نحو مناسب (فمثلاً، لا يتم تكوينها إلا مع تمكين الخدمات والمنافذ والبروتوكولات الضرورية والآمنة). يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
السيطرة على الثغرات الأمنية التقنية 0717.10m3Organizational.2 - 10.m تتضمن أدوات فحص الثغرات الأمنية القدرة على سهولة تحديث الثغرات الأمنية في نظام المعلومات التي فُحصت. يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
السيطرة على الثغرات الأمنية التقنية 0718.10m3Organizational.34 - 10.m تفحص المؤسسة الثغرات الأمنية في نظام المعلومات والتطبيقات المُستضافة لتحديد حالة إصلاح العيوب شهرياً (تلقائياً) ومرة ثانية (يدوياً أو تلقائيّا) وعند تحديد الثغرات الأمنية الجديدة التي يُحتمل أن تؤثر على الأنظمة والبيئات الشبكية، وتُبلغ عنها. يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
استمرارية الأعمال وتقييم المخاطر 1634.12b1Organizational.1 - 12.b تحدد المنظمة العمليات التجارية الهامة التي تتطلب استمرارية العمل. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
استمرارية الأعمال وتقييم المخاطر 1637.12b2Organizational.2 - 12.b يتم استخدام تحليل تأثير الأعمال لتقييم عواقب الكوارث والفشل الأمني وفقدان الخدمة وتوافر الخدمة. يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Recovery console" 3.0.0
استمرارية الأعمال وتقييم المخاطر 1638.12b2المنظمة.345 - 12.b '1' تجري سنويّاً تقييمات لمخاطر استمرارية الأعمال بمشاركة كاملة من أصحاب موارد الأعمال وعملياتها؛ '2' النظر في جميع العمليات التجارية، ولا يقتصر على أصول المعلومات، بل يشمل النتائج المحددة لأمن المعلومات؛ و'3' تحديد المخاطر وتحديدها كميّاً وترتيب أولوياتها وفقاً للأهداف والمعايير التجارية الرئيسية ذات الصلة بالمنظمة، بما في ذلك الموارد الحرجة، وآثار الأعطال، وأوقات الانقطاع المسموح بها، وأولويات الاسترداد. تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0

IRS 1075 September 2016

لمراجعة كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لAzure Policy - إصدار سبتمبر 2016 من IRS 1075. للمزيد من المعلومات المتعلقة بمعيار الامتثال المذكور، راجع دائرة الإيرادات الداخلية (IRS) إِصدار 1075 سبتمبر 2016.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
التحكم في الوصول 9.3.1.12 الوصول عن بُعد (AC-17) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول 9.3.1.12 الوصول عن بُعد (AC-17) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول 9.3.1.12 الوصول عن بُعد (AC-17) تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول 9.3.1.12 الوصول عن بُعد (AC-17) توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول 9.3.1.2 إدارة الحساب (AC-2) يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول 9.3.1.5 فصل المهام (AC-5) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول 9.3.1.5 فصل المهام (AC-5) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول 9.3.1.5 فصل المهام (AC-5) تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول 9.3.1.5 فصل المهام (AC-5) تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
التحكم في الوصول 9.3.1.5 فصل المهام (AC-5) توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول 9.3.1.6 أدنى الامتيازات (AC-6) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول 9.3.1.6 أدنى الامتيازات (AC-6) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول 9.3.1.6 أدنى الامتيازات (AC-6) تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول 9.3.1.6 أدنى الامتيازات (AC-6) تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
التحكم في الوصول 9.3.1.6 أدنى الامتيازات (AC-6) توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
تقييم المخاطر 9.3.14.3 فحص الثغرات الأمنية (RA-5) يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر 9.3.14.3 فحص الثغرات الأمنية (RA-5) يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
تقييم المخاطر 9.3.14.3 فحص الثغرات الأمنية (RA-5) يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 9.3.16.15 حماية المعلومات غير النشطة (SC-28) يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
حماية الاتصالات والنظام 9.3.16.5 حماية الحدود (SC-7) يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
حماية الاتصالات والنظام 9.3.16.5 حماية الحدود (SC-7) يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام 9.3.16.5 حماية الحدود (SC-7) يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام 9.3.16.6 تكامل الإرسال وسريته (SC-8) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
حماية الاتصالات والنظام 9.3.16.6 تكامل الإرسال وسريته (SC-8) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
حماية الاتصالات والنظام 9.3.16.6 تكامل الإرسال وسريته (SC-8) توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
حماية النظام والاتصالات 9.3.16.6 تكامل الإرسال وسريته (SC-8) يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
النظام وسلامة المعلومات 9.3.17.2 علاج الخلل (SI-2) يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
النظام وسلامة المعلومات 9.3.17.2 علاج الخلل (SI-2) يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
النظام وسلامة المعلومات 9.3.17.2 علاج الخلل (SI-2) يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
النظام وسلامة المعلومات 9.3.17.2 علاج الخلل (SI-2) يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
النظام وسلامة المعلومات 9.3.17.2 علاج الخلل (SI-2) يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
تكامل المعلومات والنظام 9.3.17.3 حماية من التعليمة البرمجية الضارة (SI-3) يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
تكامل المعلومات والنظام 9.3.17.3 حماية من التعليمة البرمجية الضارة (SI-3) مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
النظام وسلامة المعلومات 9.3.17.4 مراقبة نظام المعلومات (SI-4) [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
النظام وسلامة المعلومات 9.3.17.4 مراقبة نظام المعلومات (SI-4) يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
النظام وسلامة المعلومات 9.3.17.4 مراقبة نظام المعلومات (SI-4) يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التوعية والتدريب 9.3.3.11 إنشاء التدقيق (AU-12) [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التوعية والتدريب 9.3.3.11 إنشاء التدقيق (AU-12) يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التوعية والتدريب 9.3.3.11 إنشاء التدقيق (AU-12) يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التوعية والتدريب 9.3.3.3 محتوى سجلات التدقيق (AU-3) [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التوعية والتدريب 9.3.3.3 محتوى سجلات التدقيق (AU-3) يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التوعية والتدريب 9.3.3.3 محتوى سجلات التدقيق (AU-3) يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
التوعية والتدريب 9.3.3.6 مراجعة التدقيق وتحليله وإعداد التقارير عنه (AU-6) [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
التوعية والتدريب 9.3.3.6 مراجعة التدقيق وتحليله وإعداد التقارير عنه (AU-6) يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التوعية والتدريب 9.3.3.6 مراجعة التدقيق وتحليله وإعداد التقارير عنه (AU-6) يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة 1.1.0
إدارة التكوين 9.3.5.11 البرمجيات التي يثبتها المستخدم (CM-11) يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين 9.3.5.7 الأداء الوظيفي الأدنى (CM-7) يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
التخطيط للطوارئ 9.3.6.6 موقع معالجة بديل (CP-7) تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي تسمح بإعادة استخدام 24 كلمة مرور سابقة 2.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي ليس لها الحد الأقصى لعمر كلمة المرور 70 يوماً 2.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي ليس لها حد أدنى لعمر كلمة المرور ليوم 1 2.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي لم يتم تمكين إعداد تعقيد كلمة المرور بها 2.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بـ 14 حرفاً 2.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
الهوية والمصادقة 9.3.7.5 إدارة التصديق (IA-5) توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0

ISO 27001:2013

لمراجعة كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لAzure Policy - معيار أمن المعلومات ISO 27001:2013. لمزيد من المعلومات حول معيار التوافق المذكور، راجع معيار أمن المعلومات ISO 27001:2013.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التشفير 10.1.1 نهج استخدام عناصر التحكم في التشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
أمان العمليات 12.4.1 تسجيل الأحداث [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
أمن العمليات 12.4.1 تسجيل الأحداث يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمن العمليات 12.4.1 تسجيل الأحداث يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمن العمليات 12.4.1 تسجيل الأحداث يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
أمان العمليات 12.4.3 سجلات المسؤول وعامل التشغيل [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
أمن العمليات 12.4.3 سجلات المسؤول وعامل التشغيل يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمن العمليات 12.4.3 سجلات المسؤول وعامل التشغيل يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمن العمليات 12.4.3 سجلات المسؤول وعامل التشغيل يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
أمان العمليات 12.4.4 مزامنة الساعة [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
أمن العمليات 12.4.4 مزامنة الساعة يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمن العمليات 12.4.4 مزامنة الساعة يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة 2.0.0
أمن العمليات 12.4.4 مزامنة الساعة يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
أمان العمليات 12.5.1 تثبيت البرامج على أنظمة التشغيل يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
أمان العمليات 12.6.1 إدارة الثغرات الأمنية التقنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
أمان العمليات 12.6.1 إدارة الثغرات الأمنية التقنية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
أمان العمليات 12.6.1 إدارة الثغرات الأمنية التقنية يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
أمان العمليات 12.6.1 إدارة الثغرات الأمنية التقنية يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
أمان العمليات 12.6.2 القيود المفروضة على تثبيت البرنامج يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
أمن الاتصالات 13.1.1 عناصر التحكم في الشبكة يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول 9.1.2 الوصول إلى الشبكات وخدمات الشبكة يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول 9.2.4 إدارة معلومات المصادقة السرية للمستخدمين إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التحكم في الوصول 9.2.4 إدارة معلومات المصادقة السرية للمستخدمين إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التحكم في الوصول 9.2.4 إدارة معلومات المصادقة السرية للمستخدمين تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التحكم في الوصول 9.2.4 إدارة معلومات المصادقة السرية للمستخدمين توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام 24 كلمة مرور سابقة 2.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي ليس لها الحد الأقصى لعمر كلمة المرور 70 يوماً 2.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي ليس لها حد أدنى لعمر كلمة المرور ليوم 1 2.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي لم يتم تمكين إعداد تعقيد كلمة المرور بها 2.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بـ 14 حرفاً 2.0.0
التحكم في الوصول 9.4.3 نظام إدارة كلمات المرور توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0

New Zealand ISM Restricted

لمراجعة كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لAzure Policy - دليل أمن المعلومات في نيوزيلندا (تصنيف مقيّد). لمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع دليل أمن المعلومات في نيوزيلندا «تصنيف مقيّد».

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
مراقبة أمن المعلومات ISM-3 6.2.5 إجراء تقييم للثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
مراقبة أمن المعلومات ISM-4 6.2.6 حل الثغرات الأمنية يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
مراقبة أمن المعلومات ISM-4 6.2.6 حل الثغرات الأمنية يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
مراقبة أمن المعلومات ISM-4 6.2.6 حل الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
مراقبة أمن المعلومات ISM-4 6.2.6 حل الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
مراقبة أمن المعلومات ISM-7 6.4.5 متطلبات التوفّر تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
أمان المنتج PRS-5 12.4.4 تصحيح الثغرات الأمنية في المنتجات يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
أمان المنتج PRS-5 12.4.4 تصحيح الثغرات الأمنية في المنتجات يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
أمان البرامج SS-2 14-1-8 تطوير الـ SOEs المحمية يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
أمان البرامج SS-3 14-1-9 المحافظة على الـ SOEs المحمية توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
أمان البرامج SS-3 14-1-9 المحافظة على الـ SOEs المحمية توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
أمان البرامج SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
أمان البرامج SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
أمان البرامج SS-3 14-1-9 المحافظة على الـ SOEs المحمية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
أمان البرامج SS-5 14.2.4 القائمة البيضاء للتطبيق يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
أمان البرامج SS-5 14.2.4 القائمة البيضاء للتطبيق يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التحكم في الوصول وكلمات المرور AC-4 16.1.40 نهج اختيار كلمة المرور تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
التحكم في الوصول وكلمات المرور AC-4 16.1.40 نهج اختيار كلمة المرور يجب أن تفي أجهزة Windows بمتطلبات"'Security Settings - Account Policies" 3.0.0
التحكم في الوصول وكلمات المرور AC-11 16.4.30 إدارة الوصول المتميز تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين 2.0.0
التحكم في الوصول وكلمات المرور AC-11 16.4.30 إدارة الوصول المتميز تدقيق أجهزة Windows التي لديها حسابات إضافية في مجموعة المسؤولين 2.0.0
التحكم في الوصول وكلمات المرور AC-11 16.4.30 إدارة الوصول المتميز تدقيق أجهزة Windows التي بها الأعضاء المحددون في مجموعة المسؤولين 2.0.0
التحكم في الوصول وكلمات المرور AC-13 16.5.10 مصادقة تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول وكلمات المرور AC-17 16.6.9 الأحداث التي سيتم تسجيلها يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
التحكم في الوصول وكلمات المرور AC-17 16.6.9 الأحداث التي ستُسجل يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التشفير CR-3 17.1.46 الحد من متطلبات التخزين والنقل الفعلي يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
التشفير CR-7 17.4.16 Using TLS يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
التشفير CR-9 17.5.7 أسلوب المصادقة يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
التشفير CR-14 17.9.25 محتويات الـ KMPs يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
أمان البوابة GS-2 19.1.11 استخدام البوابات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
أمان البوابة GS-3 19.1.12 تكوين البوابات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
أمان البوابة GS-5 19.1.23 اختبار البوابات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0

NIST SP 800-53 التنقيح 5

لمراجعة كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لAzure Policy - النسخة 5 من NIST SP 800-53. لمزيد من المعلومات حول معيار الامتثال هذا، راجع NIST SP 800-53 Rev. 5.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
التحكم في الوصول AC-2 (12) مراقبة الحساب للاستخدام غير النمطي يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-3 تَطبِيق الوصول إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-3 تَطبِيق الوصول تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-3 تَطبِيق الوصول يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
التحكم في الوصول AC-4 تَطبِيق تدفق المعلومات يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
التحكم في الوصول AC-4 (3) التحكم الديناميكي في تدفق المعلومات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
التحكم في الوصول AC-4 (3) التحكم الديناميكي في تدفق المعلومات يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-17 الوصول عن بُعد إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-17 الوصول عن بُعد تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-17 الوصول عن بُعد توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC-17 الوصول عن بُعد يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0⁧
التحكم في الوصول AC-17 (1) المراقبة والتحكم إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0⁧
التحكم في الوصول AC-17 (1) المراقبة والتحكم تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التحكم في الوصول AC-17 (1) المراقبة والتحكم يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
التدقيق والمساءلة AU-6 تدقيق سجل التدقيق وتحليله وتقديم التقارير عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 تدقيق سجل التدقيق وتحليله وتقديم التقارير عنه [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-6 (4) التحليل والمراجعة المركزية يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-6 (5) التحليل المتكامل لسجلات التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 إنشاء سجل التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 إنشاء سجل التدقيق [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 إنشاء سجل التدقيق يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-12 إنشاء سجل التدقيق يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 إنشاء سجل التدقيق يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 إنشاء سجل التدقيق يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-12 إنشاء سجل التدقيق يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التدقيق والمُساءلة AU-12 (1) مسار التدقيق على مستوى النظام والوقت المرتبط [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 (1) مسار التدقيق على مستوى النظام والوقت المرتبط [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
التدقيق والمساءلة AU-12 (1) مسار التدقيق المرتبط بالوقت على مستوى النظام يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التدقيق والمساءلة AU-12 (1) مسار التدقيق المرتبط بالوقت على مستوى النظام يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 (1) مسار التدقيق المرتبط بالوقت على مستوى النظام يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التدقيق والمساءلة AU-12 (1) مسار التدقيق المرتبط بالوقت على مستوى النظام يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التدقيق والمساءلة AU-12 (1) مسار التدقيق المرتبط بالوقت على مستوى النظام يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي أجهزة Linux بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-6 إعدادات التكوين يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure 2.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 الأداء الوظيفي الأدنى يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (2) منع تنفيذ البرنامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-7 (5) البرمجيات المعتمدة ؟؟؟ السماح بالاستثناء يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-7 (5) البرمجيات المعتمدة ؟؟؟ السماح بالاستثناء يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-10 قيود استخدام البرامج يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
إدارة التكوين CM-11 البرمجيات التي يثبتها المستخدم يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
إدارة التكوين CM-11 البرمجيات التي يثبتها المستخدم يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
التخطيط لمواجهة المخاطر CP-7 موقع معالجة بديل تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
التخطيط لمواجهة المخاطر CP-9 النسخ الاحتياطي للنظام يجب تمكين Azure Backup للأجهزة الظاهرية 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التعريف والمصادقة IA-5 إدارة التصديق إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التعريف والمصادقة IA-5 إدارة التصديق تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA-5 إدارة التصديق يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التعريف والمصادقة IA-5 إدارة التصديق توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي تسمح بإعادة استخدام 24 كلمة مرور سابقة 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي ليس لها الحد الأقصى لعمر كلمة المرور 70 يوماً 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي ليس لها حد أدنى لعمر كلمة المرور ليوم 1 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لم يتم تمكين إعداد تعقيد كلمة المرور بها 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بـ 14 حرفاً 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المستندة إلى كلمة المرور تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي 2.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
التعريف والمصادقة IA-5 (1) المصادقة المُستندة إلى كلمة المرور توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
تقييم المخاطر RA-5 مراقبة الثغرات الأمنية وفحصها يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
حماية الاتصالات والنظام SC-3 عزل وظيفة الأمان يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
حماية الاتصالات والنظام SC-5 رفض حماية الخدمة يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 حماية الحدود يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب أن تستخدم موارد الوصول إلى القرص رابطاً خاصاً 1.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
حماية الاتصالات والنظام SC-7 (3) نقاط الوصول يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
حماية الاتصالات والنظام SC-8 Transmission Confidentiality وIntegrity يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC-8 (1) الحماية بالتشفير يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير الأقراص المُدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء 1.0.0
حماية الاتصالات والنظام SC-12 إنشاء مفتاح التشفير وإدارته يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 حماية المعلومات غير النشطة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
حماية الاتصالات والنظام SC-28 (1) الحماية بالتشفير يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
حماية الاتصالات والنظام SC-28 (1) الحماية بالتشفير يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
سلامة النظام والمعلومات SI-2 علاج الخلل يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية من التعليمة البرمجية الضارة يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
سلامة النظام والمعلومات SI-3 حماية من التعليمة البرمجية الضارة مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
سلامة النظام والمعلومات SI-3 حماية التعليمات البرمجية الضارة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0
سلامة النظام والمعلومات SI-4 مراقبة النظام [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
سلامة النظام والمعلومات SI-4 مراقبة النظام [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
سلامة النظام والمعلومات SI-4 مراقبة النظام يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
سلامة النظام والمعلومات SI-4 مراقبة النظام يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة النظام يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
سلامة النظام والمعلومات SI-4 مراقبة النظام يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
سلامة النظام والمعلومات SI-16 حماية الذاكرة يجب تمكينWindows Defender Exploit Guard على أجهزتك 2.0.0

الإصدار 3.5 المحدود من NZ ISM

لمراجعة كيفية تعيين العناصر المضمنة في Azure Policy المتوفرة لكافة خدمات Azure إلى معيار التوافق هذا، راجع ⁧التوافق التنظيمي لـ Azure Policy - NZ ISM «مقيّد» v3.5. لمزيد من المعلومات حول معيار التوافق هذا، راجع NZ ISM «مقيّد» v3.5.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
التحكم في الوصول وكلمات المرور معيار أمان NZISM AC-13 16.5.10 مصادقة تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
التحكم في الوصول وكلمات المرور معيار أمان NZISM AC-18 16.6.9 الأحداث التي سيتم تسجيلها يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التحكم في الوصول وكلمات المرور معيار أمان NZISM AC-18 16.6.9 الأحداث التي سيتم تسجيلها يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
التحكم في الوصول وكلمات المرور معيار أمان NZISM AC-18 16.6.9 الأحداث التي ستُسجل يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
التشفير معيار أمان NZISM CR-10 17.5.7 أسلوب المصادقة يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH 3.0.0
التشفير معيار أمان NZISM CR-15 17.9.25 محتويات الـ KMPs يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
التشفير NZISM Security Benchmark CR-3 17.1.53 الحد من متطلبات التخزين والنقل الفعلي يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
التشفير معيار أمان NZISM CR-8 17.4.16 Using TLS يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
أمان البوابة معيار أمان NZISM GS-2 19.1.11 استخدام البوابات يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
أمان البوابة معيار أمان NZISM GS-2 19.1.11 استخدام البوابات يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
أمان البوابة NZISM Security Benchmark GS-3 19.1.12 تكوين البوابات يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
أمان البوابة معيار أمان NZISM GS-5 19.1.23 اختبار البوابات يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
مراقبة أمن المعلومات معيار أمان NZISM ISM-3 6.2.5 إجراء تقييم للثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
مراقبة أمن المعلومات معيار أمان NZISM ISM-4 6.2.6 حل الثغرات الأمنية يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
مراقبة أمن المعلومات معيار أمان NZISM ISM-4 6.2.6 حل الثغرات الأمنية يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
مراقبة أمن المعلومات معيار أمان NZISM ISM-4 6.2.6 حل الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
مراقبة أمن المعلومات معيار أمان NZISM ISM-4 6.2.6 حل الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
مراقبة أمن المعلومات معيار أمان NZISM ISM-7 6.4.5 متطلبات التوفّر تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
أمان المنتج معيار أمان NZISM PRS-5 12.4.4 تصحيح الثغرات الأمنية في المنتجات يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
أمان المنتج معيار أمان NZISM PRS-5 12.4.4 تصحيح الثغرات الأمنية في المنتجات يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
أمان البرامج معيار أمان NZISM SS-2 14-1-8 تطوير الـ SOEs المحمية يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
أمان البرامج معيار أمان NZISM SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك 1.0.0
أمان البرامج معيار أمان NZISM SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب تثبيت حماية نقطة النهاية على الأجهزة 1.0.0
أمان البرامج معيار أمان NZISM SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
أمان البرامج معيار أمان NZISM SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
أمان البرامج معيار أمان NZISM SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
أمان البرامج معيار أمان NZISM SS-3 14-1-9 المحافظة على الـ SOEs المحمية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
أمان البرامج معيار أمان NZISM SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
أمان البرامج معيار أمان NZISM SS-3 14-1-9 المحافظة على الـ SOEs المحمية يجب تمكين Windows Defender Exploit Guard على أجهزتك 2.0.0
أمان البرامج معيار أمان NZISM SS-5 14.2.4 القائمة البيضاء للتطبيق يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
أمان البرامج معيار أمان NZISM SS-5 14.2.4 القائمة البيضاء للتطبيق يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0

PCI DSS 3.2.1

لاستعراض التعليمة البرمجية كيفية تعيين مضمنات Azure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لAzure Policy - نظام دعم القراراتISO 3.2.1. لمزيد من المعلومات عن هذا المعيار للتوافق، راجع PCI DSS 3.2.1.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
المطلب 1 PCI-نظام دعم القراراتv3.2.1 1.3.2 متطلبات PCI DSS 1.3.2 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
المطلب 1 PCI-DSS v3.2.1 1.3.4 متطلبات PCI DSS 1.3.4 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
المطلب 1 PCI-DSS v3.2.1 1.3.4 متطلبات PCI DSS 1.3.4 يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
المطلب 10 PCI-DSS v3.2.1 10.5.4 متطلبات PCI DSS 10.5.4 يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
المطلب 11 PCI-DSS v3.2.1 11.2.1 متطلبات PCI DSS 11.2.1 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المطلب 11 PCI-DSS v3.2.1 11.2.1 متطلبات PCI DSS 11.2.1 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المطلب 11 PCI-DSS v3.2.1 11.2.1 متطلبات PCI DSS 11.2.1 يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
المطلب 11 PCI-DSS v3.2.1 11.2.1 متطلبات PCI DSS 11.2.1 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
المتطلب 3 PCI DSS الإصدار 3.2.1 3.4 متطلبات PCI DSS 3.4 يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
المتطلب 4 PCI DSS الإصدار 3.2.1 4.1 متطلبات PCI DSS 4.1 يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
المطلب 5 PCI DSS الإصدار 3.2.1 5.1 متطلبات PCI DSS 5.1 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المطلب 5 PCI DSS الإصدار 3.2.1 5.1 متطلبات PCI DSS 5.1 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المطلب 5 PCI DSS الإصدار 3.2.1 5.1 متطلبات PCI DSS 5.1 يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
المطلب 5 PCI DSS الإصدار 3.2.1 5.1 متطلبات PCI DSS 5.1 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
المطلب 6 PCI DSS الإصدار 3.2.1 6.2 متطلبات PCI DSS 6.2 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المطلب 6 PCI DSS الإصدار 3.2.1 6.2 متطلبات PCI DSS 6.2 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المطلب 6 PCI DSS الإصدار 3.2.1 6.2 متطلبات PCI DSS 6.2 يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
المطلب 6 PCI DSS الإصدار 3.2.1 6.2 متطلبات PCI DSS 6.2 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
المطلب 6 PCI DSS v3.2.1 6.5.3 متطلبات PCI DSS 6.5.3 يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
المطلب 6 PCI DSS الإصدار 3.2.1 6.6 متطلبات PCI DSS 6.6 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
المطلب 6 PCI DSS الإصدار 3.2.1 6.6 متطلبات PCI DSS 6.6 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
المطلب 6 PCI DSS الإصدار 3.2.1 6.6 متطلبات PCI DSS 6.6 يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
المطلب 6 PCI DSS الإصدار 3.2.1 6.6 متطلبات PCI DSS 6.6 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.3 متطلبات PCI DSS 8.2.3 إضافة الهوية المُدارة التي يعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية بدون هويات 4.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.3 متطلبات PCI DSS 8.2.3 إضافة الهوية المُدارة التي يعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية باستخدام هوية معينة من جانب المستخدم 4.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.3 متطلبات PCI DSS 8.2.3 تدقيق أجهزة Windows التي تسمح بإعادة استخدام آخر 24 كلمة مرور 2.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.3 متطلبات PCI DSS 8.2.3 تدقيق أجهزة Windows التي لا تمتلك أقصى فترة انتهاء صلاحية كلمة المرور المقدرة بنحو 70 يوماً 2.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.3 متطلبات PCI DSS 8.2.3 تدقيق أجهزة Windows التي لا تُقيد الحد الأدني لطول كلمة المرور على 14 حرفاً 2.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.3 متطلبات PCI DSS 8.2.3 نشر امتداد تكوين الضيف على Windows لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية التي تعمل بنظام Windows 1.2.0
المطلب 8 PCI-DSS v3.2.1 8.2.5 متطلبات PCI DSS 8.2.5 إضافة الهوية المُدارة التي يعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية بدون هويات 4.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.5 متطلبات PCI DSS 8.2.5 إضافة الهوية المُدارة التي يعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية باستخدام هوية معينة من جانب المستخدم 4.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.5 متطلبات PCI DSS 8.2.5 تدقيق أجهزة Windows التي تسمح بإعادة استخدام آخر 24 كلمة مرور 2.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.5 متطلبات PCI DSS 8.2.5 تدقيق أجهزة Windows التي لا تمتلك أقصى فترة انتهاء صلاحية كلمة المرور المقدرة بنحو 70 يوماً 2.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.5 متطلبات PCI DSS 8.2.5 تدقيق أجهزة Windows التي لا تُقيد الحد الأدني لطول كلمة المرور على 14 حرفاً 2.0.0
المطلب 8 PCI-DSS v3.2.1 8.2.5 متطلبات PCI DSS 8.2.5 نشر امتداد تكوين الضيف على Windows لتمكين تعيينات تكوين الضيف على الأجهزة الافتراضية التي تعمل بنظام Windows 1.2.0

بنك الاحتياطي الهندي - إطار تكنولوجيا المعلومات لـ NBFC

لمراجعة كيفية تعيين العناصر المضمنة في Azure Policy المتوفرة لكافة خدمات Azure إلى معيار التوافق هذا، راجع التوافق التنظيمي لـ Azure Policy - المصرف الاحتياطي الهندي - إطار عمل تكنولوجيا المعلومات لـ NBFC. لمزيد من المعلومات حول معيار التوافق هذا، راجع المصرف الاحتياطي الهندي - إطار عمل تكنولوجيا المعلومات لـ NBFC.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1 إدارة تكنولوجيا المعلومات-1 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1 إدارة تكنولوجيا المعلومات-1 يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1 إدارة تكنولوجيا المعلومات-1 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1 إدارة تكنولوجيا المعلومات-1 يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1 إدارة تكنولوجيا المعلومات-1 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1 إدارة تكنولوجيا المعلومات-1 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1 إدارة تكنولوجيا المعلومات-1 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1.1 إدارة تكنولوجيا المعلومات-1.1 يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1.1 إدارة تكنولوجيا المعلومات-1.1 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
إدارة تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 1.1 إدارة تكنولوجيا المعلومات-1.1 يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
نهج تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 2 نهج تكنولوجيا المعلومات-2 يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
نهج تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 2 نهج تكنولوجيا المعلومات-2 يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.b الفصل بين الدالات-3.1 [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة 3.0.0-preview
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.b الفصل بين الدالات-3.1 [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة 2.0.0-معاينة
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.b الفصل بين الدالات-3.1 يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.c التحكم في الوصول استناداً إلى الدور-3.1 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.g مسارات-3.1 [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة 2.0.1-المعاينة
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.g مسارات-3.1 [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.g مسارات-3.1 [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية 1.0.2-preview
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.g مسارات-3.1 يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.g مسارات-3.1 يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.g مسارات-3.1 يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.g مسارات-3.1 يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.g مسارات-3.1 يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.h البنية التحتية للمفتاح العام (PKI)-3.1 يجب أن تستخدم الأقراص المدارة مجموعة معينة من مجموعات تشفير القرص لتشفير المفاتيح المدارة من قبل العميل 2.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.1.h البنية التحتية للمفتاح العام (PKI)-3.1 يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.3 إدارة الثغرات الأمنية-3.3 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.3 إدارة الثغرات الأمنية-3.3 يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة 1.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.3 إدارة الثغرات الأمنية-3.3 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.3 إدارة الثغرات الأمنية-3.3 يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.3 إدارة الثغرات الأمنية-3.3 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.3 إدارة الثغرات الأمنية-3.3 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
الأمن السيبراني والمعلوماتي إطار تكنولوجيا المعلومات RBI 3.3 إدارة الثغرات الأمنية-3.3 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
عمليات تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 4.2 عمليات تكنولوجيا المعلومات-4.2 [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية 1.0.2-preview
عمليات تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 4.4.a عمليات تكنولوجيا المعلومات-4.4 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
عمليات تكنولوجيا المعلومات إطار تكنولوجيا المعلومات RBI 4.4.b MIS للإدارة العليا-4.4 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تدقيق IS إطار تكنولوجيا المعلومات RBI 5 نهج تدقيق نظام المعلومات (تدقيق IS)-5 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
تدقيق IS إطار تكنولوجيا المعلومات RBI 5 نهج تدقيق نظام المعلومات (تدقيق IS)-5 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
تدقيق IS إطار تكنولوجيا المعلومات RBI 5 نهج تدقيق نظام المعلومات (تدقيق IS)-5 يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
تدقيق IS إطار تكنولوجيا المعلومات RBI 5 نهج تدقيق نظام المعلومات (تدقيق IS)-5 يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
تدقيق IS إطار تكنولوجيا المعلومات RBI 5.2 التغطية-5.2 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية 3.0.0
تخطيط استمرارية الأعمال RBI IT Framework 6 التخطيط لاستمرارية الأعمال (BCP) والإصلاح بعد كارثة-6 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
تخطيط استمرارية الأعمال RBI IT Framework 6 تخطيط استمرارية الأعمال (BCP) والإصلاح بعد كارثة-6 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية 3.0.0
تخطيط استمرارية الأعمال RBI IT Framework 6.2 استراتيجية الاسترداد / خطة مواجهة المخاطر-6.2 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
تخطيط استمرارية الأعمال RBI IT Framework 6.2 استراتيجية الاسترداد / خطة مواجهة المخاطر-6.2 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية 3.0.0
تخطيط استمرارية الأعمال إطار تكنولوجيا المعلومات RBI 6.3 استراتيجية الاسترداد / خطة مواجهة المخاطر-6.3 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية 3.0.0
تخطيط استمرارية الأعمال RBI IT Framework 6.4 استراتيجية الاسترداد / خطة مواجهة المخاطر-6.4 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0

RMIT ماليزيا

لمراجعة كيفية تعيين البنى المضمنة لAzure Policy المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع التوافق التنظيمي لAzure Policy - RMIT Malaysia. لمزيد من المعلومات حول معيار التوافق هذا، راجع RMIT ماليزيا.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
عمليات مركز البيانات RMiT 10.27 عمليات مركز البيانات - 10.27 نشر - تكوين عامل Log Analytics ليتم تمكينه على مجموعات نطاقات الأجهزة الظاهرية لـ Windows 3.0.1
عمليات مركز البيانات RMiT 10.27 عمليات مركز البيانات - 10.27 يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
عمليات مركز البيانات RMiT 10.30 عمليات مركز البيانات - 10.30 يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية 3.0.0
مرونة الشبكة RMiT 10.33 مرونة الشبكة - 10.33 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
مرونة الشبكة RMiT 10.33 مرونة الشبكة - 10.33 تكوين الأقراص المدارة لتعطيل الوصول إلى الشبكة العامة 2.0.0
مرونة الشبكة RMiT 10.33 مرونة الشبكة - 10.33 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
مرونة الشبكة RMiT 10.33 مرونة الشبكة - 10.33 يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
مرونة الشبكة RMiT 10.33 مرونة الشبكة - 10.33 يجب على الأقراص المدارة تعطيل الوصول إلى الشبكة العامة 2.0.0
مرونة الشبكة RMiT 10.33 مرونة الشبكة - 10.33 يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
مرونة الشبكة RMiT 10.33 مرونة الشبكة - 10.33 يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
مرونة الشبكة RMiT 10.35 مرونة الشبكة - 10.35 نشر - تكوين عامل Log Analytics ليتم تمكينه على مجموعات نطاقات الأجهزة الظاهرية لـ Windows 3.0.1
خدمات السحابة RMiT 10.49 الخدمات السحابية - 10.49 يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
خدمات السحابة RMiT 10.49 الخدمات السحابية - 10.49 يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية 3.0.0
خدمات السحابة RMiT 10.51 الخدمات السحابية - 10.51 يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
خدمات السحابة RMiT 10.51 الخدمات السحابية - 10.51 تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0
خدمات السحابة RMiT 10.53 الخدمات السحابية - 10.53 يجب أن تستخدم الأقراص المدارة مجموعة معينة من مجموعات تشفير القرص لتشفير المفاتيح المدارة من قبل العميل 2.0.0
خدمات السحابة RMiT 10.53 الخدمات السحابية - 10.53 يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل 3.0.0
التحكم في الوصول RMiT 10.54 التحكم في الوصول - 10.54 يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التحكم في الوصول RMiT 10.54 التحكم في الوصول - 10.54 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول RMiT 10.54 التحكم في الوصول - 10.54 يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
التحكم في الوصول RMiT 10.61 التحكم في الوصول - 10.61 يجب تثبيت ملحق تكوين الضيف على الأجهزة 1.0.2
التحكم في الوصول RMiT 10.61 التحكم في الوصول - 10.61 يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
التحكم في الوصول RMiT 10.61 التحكم في الوصول - 10.61 يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام 1.0.1
إدارة نظام التصحيح ونهاية العمر الافتراضي RMiT 10.63 إدارة نظام التصحيح ونهاية العمر الافتراضي - 10.63 يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا 1.0.0
إدارة نظام التصحيح ونهاية العمر الافتراضي RMiT 10.63 إدارة نظام التصحيح ونهاية العمر الافتراضي - 10.63 يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
إدارة نظام التصحيح ونهاية العمر الافتراضي RMiT 10.65 إدارة نظام التصحيح ونهاية العمر الافتراضي - 10.65 يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
إدارة نظام التصحيح ونهاية العمر الافتراضي RMiT 10.65 إدارة نظام التصحيح ونهاية العمر الافتراضي - 10.65 يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
أمن الخدمات الرقمية RMiT 10.66 أمن الخدمات الرقمية - 10.66 نشر - تكوين عامل Log Analytics ليتم تمكينه على مجموعات نطاقات الأجهزة الظاهرية لـ Windows 3.0.1
أمن الخدمات الرقمية RMiT 10.66 أمن الخدمات الرقمية - 10.66 يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة 2.0.1
أمن الخدمات الرقمية RMiT 10.66 أمن الخدمات الرقمية - 10.66 يجب تثبيت عنصر Log Analytics على Virtual Machine Scale Sets⁧ 1.0.1
أمن الخدمات الرقمية RMiT 10.66 أمن الخدمات الرقمية - 10.66 يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً 1.0.1
منع فقدان البيانات (DLP) RMiT 11.15 منع فقدان البيانات (DLP) - 11.15 تكوين الأقراص المدارة لتعطيل الوصول إلى الشبكة العامة 2.0.0
منع فقدان البيانات (DLP) RMiT 11.15 منع فقدان البيانات (DLP) - 11.15 يجب على الأقراص المدارة تعطيل الوصول إلى الشبكة العامة 2.0.0
منع فقدان البيانات (DLP) RMiT 11.15 منع فقدان البيانات (DLP) - 11.15 يجب أن تستخدم الأقراص المدارة مجموعة معينة من مجموعات تشفير القرص لتشفير المفاتيح المدارة من قبل العميل 2.0.0
مركز العمليات الأمنية RMiT 11.17 مركز العمليات الأمنية - 11.17 يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
مركز العمليات الأمنية RMiT 11.17 مركز العمليات الأمنية - 11.17 يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي 3.0.0
مركز العمليات الأمنية RMiT 11.17 مركز العمليات الأمنية - 11.17 يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
مركز العمليات الأمنية RMiT 11.17 مركز العمليات الأمنية - 11.17 يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
مركز العمليات الأمنية RMiT 11.18 مركز العمليات الأمنية - 11.18 يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
مركز العمليات الأمنية RMiT 11.18 مركز العمليات الأمنية - 11.18 يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
مركز العمليات الأمنية RMiT 11.18 مركز العمليات الأمنية - 11.18 يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
مركز العمليات الأمنية RMiT 11.18 مركز العمليات الأمنية - 11.18 يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
مركز العمليات الأمنية RMiT 11.18 مركز العمليات الأمنية - 11.18 يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
مركز العمليات الأمنية RMiT 11.18 مركز العمليات الأمنية - 11.18 يجب تمكين سجلات الموارد في مجموعات مقياس الجهاز الظاهري 2.1.0
إدارة المخاطر السيبرانية RMiT 11.2 إدارة المخاطر السيبرانية - 11.2 يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
إدارة المخاطر السيبرانية RMiT 11.2 إدارة المخاطر السيبرانية - 11.2 يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
مركز العمليات الأمنية RMiT 11.20 مركز العمليات الأمنية (SOC) - 11.20 يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
مركز العمليات الأمنية RMiT 11.20 مركز العمليات الأمنية (SOC) - 11.20 يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري 1.0.0
إدارة المخاطر السيبرانية RMiT 11.4 إدارة المخاطر السيبرانية - 11.4 تكوين النسخ الاحتياطي على الأجهزة الظاهرية بدون علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع 9.0.0
إدارة المخاطر السيبرانية RMiT 11.4 إدارة المخاطر السيبرانية - 11.4 تكوين النسخ الاحتياطي على الأجهزة الظاهرية بدون علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع 9.0.0
إدارة المخاطر السيبرانية RMiT 11.4 إدارة المخاطر السيبرانية - 11.4 يجب تثبيت ملحقات الأجهزة الظاهرية المُعتمدة فقط 1.0.0
إدارة المخاطر السيبرانية RMiT 11.4 إدارة المخاطر السيبرانية - 11.4 يجب تثبيت ملحقات الأجهزة الظاهرية المُعتمدة فقط 1.0.0
عمليات الأمان RMiT 11.8 عمليات الأمن السيبراني - 11.8 يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.2 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.2 يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.2 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.2 يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب تعطيل إعادة توجيه الـ IP على الجهاز الظاهري 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center 1.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows 1.1.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب حماية الأجهزة الظاهرية التي ليست على واجهة الإنترنت بمجموعات أمان الشبكة 3.0.0
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
تدابير الرقابة على الأمان عبر الإنترنت ملحق RMiT 5.7 تدابير الرقابة على الأمان عبر الإنترنت - الملحق 5.7 يجب معالجة الثغرات في تكوينات أمان الحاوية 3.0.0

مسؤول المملكة المتحدة والخدمة الصحية الوطنية في المملكة المتحدة

لمراجعة كيفية تعيين عناصر Azure Policy المضمنة لجميع خدمات Azure لمعيار الامتثال هذا، راجع التوافق التنظيمي لAzure Policy -UK OFFICIAL وUK NHS. ولمزيد من المعلومات حول معيار التوافق المذكور، راجع حكومة المملكة المتحدة.

المجال معرّف عنصر التحكم عنوان عنصر التحكم النهج
(مدخل Microsoft Azure)
إصدار النهج
(GitHub)
حماية البيانات أثناء النقل 1 حماية البيانات أثناء النقل يجب تكوين خوادم الويب Windows لاستخدام بروتوكولات اتصال آمنة 4.0.0
الأمان والمصادقة 10 الهوية والمصادقة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات 4.0.0
الأمان والمصادقة 10 الهوية والمصادقة إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم 4.0.0
الأمان والمصادقة 10 الهوية والمصادقة تدقيق أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات بدون كلمات مرور 3.0.0
الأمان والمصادقة 10 الهوية والمصادقة تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 3.0.0
الأمان والمصادقة 10 الهوية والمصادقة تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور 3.0.0
الأمان والمصادقة 10 الهوية والمصادقة تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة 1.0.0
الهوية والمصادقة 10 الهوية والمصادقة تدقيق أجهزة Windows التي تسمح بإعادة استخدام 24 كلمة مرور سابقة 2.0.0
الهوية والمصادقة 10 الهوية والمصادقة تدقيق أجهزة Windows التي ليس لها الحد الأقصى لعمر كلمة المرور 70 يوماً 2.0.0
الهوية والمصادقة 10 الهوية والمصادقة تدقيق أجهزة Windows التي ليس لها حد أدنى لعمر كلمة المرور ليوم 1 2.0.0
الهوية والمصادقة 10 الهوية والمصادقة تدقيق أجهزة Windows التي لم يتم تمكين إعداد تعقيد كلمة المرور بها 2.0.0
الهوية والمصادقة 10 الهوية والمصادقة تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بـ 14 حرفاً 2.0.0
الهوية والمصادقة 10 الهوية والمصادقة توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux 3.0.0
الأمان والمصادقة 10 الهوية والمصادقة توزيع ملحق تكوين الضيف على نظام تشغيل Windows لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Windows 1.2.0
الأمان والمصادقة 10 الهوية والمصادقة يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة 1.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت 3.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري 3.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري 3.0.0
حماية الواجهة الخارجية 11 حماية الواجهة الخارجية يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد 3.0.0
المرونة وحماية الأصول 2.3 حماية البيانات الثابتة يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين ⁩2.0.3⁧
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية 3.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية مراقبة حماية نقطة النهاية المفقودة في Azure Security Center 3.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري 3.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب تثبيت تحديثات النظام على أجهزتك 4.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في أجهزتك 3.0.0
الأمان التشغيلي 5.2 إدارة الثغرات الأمنية يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري 3.0.0
الأمان التشغيلي 5.3 المراقبة الوقائية يجب تمكين عناصر التحكم في التطبيق التكيفي لتحديد التطبيقات الآمنة على أجهزتك 3.0.0
الأمان التشغيلي 5.3 المراقبة الوقائية تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح 1.0.0

الخطوات التالية