ضوابط التوافق التنظيمي لنهج Azure لشبكة Azure الظاهرية
ينطبق على: ✔️ أجهزة ظاهرية بنظام التشغيل Linux ✔️ أجهزة ظاهرية بنظام التشغيل Windows ✔️ مجموعات التوسعة المرنة ✔️ مجموعات التوسعة الموحدة
يوفر الامتثال التنظيمي لسياسة Azure تعريفات مبادرة أنشأتها Microsoft وأدارتها، تُعرف باسم العناصر المضمنة، لمجالات الامتثال وعناصر التحكم في الأمان المتعلقة بمعايير الامتثال المختلفة. تسرد هذه الصفحة مجالات التوافق وعناصر التحكم في الأمان لأجهزة Azure الظاهرية. يمكنك تعيين العناصر المضمنة للضوابط الأمنية بشكل فردي للمساعدة في توافق موارد Azure مع المعيار المحدد.
يرتبط عنوان كل تعريف سياسة مضمن بتعريف النهج في مدخل Azure. استخدم الارتباط في عمود إصدار النهج لعرض المصدر على مستودع Azure Policy GitHub.
هام
يرتبط كل عنصر تحكم بتعريف أو أكثر من تعريفات نهج Azure. قد تساعدك هذه النُهج في تقييم الامتثال لعنصر التحكم. ومع ذلك، لا يوجد غالبًا تطابق واحد لواحد أو تطابق كامل بين عنصر تحكم ونهج واحد أو أكثر. على هذا النحو، يشير مصطلح المتوافق في Azure Policy إلى النُهج نفسها فقط. هذا لا يضمن أنك متوافق تمامًا مع جميع متطلبات عنصر التحكم. بالإضافة إلى ذلك، يتضمن معيار التوافق عناصر تحكم لا يتم تناولها بواسطة أي تعريفات خاصة بـ Azure Policy في هذا الوقت. لذلك، فإن التوافق في Azure Policy هو مجرد مظهر جزئي لحالة التوافق الكلي. يمكن أن تتغير الارتباطات بين عناصر التحكم وتعريفات Azure Policy Regulatory Compliance لهذه المعايير للتوافق بمرور الوقت.
Australian Government ISM PROTECTED
لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق، يُرجى الرجوع إلى التوافق التنظيمي لنهج Azure حسب دليل أمن الحكومة الأسترالية تصنيف محمي. لمزيد من المعلومات المتعلقة بالامتثال المذكور، اطِّلع على دليل أمن المعلومات (ISM) في الحكومة الأسترالية "تصنيف محمي".
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 415 | هوية المستخدم - 415 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 415 | هوية المستخدم - 415 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 415 | هوية المستخدم - 415 | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 415 | هوية المستخدم - 415 | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
إرشادات تحصين النظام - تحصين المصادقة | 421 | مصادقة أحادية العامل - 421 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
إرشادات تحصين النظام - تحصين المصادقة | 421 | مصادقة أحادية العامل - 421 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
إرشادات تحصين النظام - تحصين المصادقة | 421 | مصادقة أحادية العامل - 421 | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
إرشادات تحصين النظام - تحصين المصادقة | 421 | مصادقة أحادية العامل - 421 | يجب أن تفي أجهزة Windows بمتطلبات "إعدادات الأمان - نُهج الحساب" | 3.0.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 445 | الوصول المتميز إلى الأنظمة - 445 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 445 | الوصول المتميز إلى الأنظمة - 445 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 445 | الوصول المتميز إلى الأنظمة - 445 | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 445 | الوصول المتميز إلى الأنظمة - 445 | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
إرشادات التشفير - أساسيات التشفير | 459 | تشفير البيانات الثابتة - 459 | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
إرشادات لمراقبة النظام - تسجيل الأحداث والتدقيق | 582 | الأحداث التي سيجري تسجيلها - 582 | يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة | 1.1.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 940 | متى يجري إصلاح الثغرات الأمنية - 940 | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 940 | متى يجري إصلاح الثغرات الأمنية - 940 | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 940 | متى يجري إصلاح الثغرات الأمنية - 940 | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 940 | متى يجري إصلاح الثغرات الأمنية - 940 | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
إرشادات التشفير - أمان طبقة النقل | 1139 | استخدام أمان طبقة النقل - 1139 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
إرشادات التشفير - أمان طبقة النقل | 1139 | استخدام أمان طبقة النقل - 1139 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
إرشادات التشفير - أمان طبقة النقل | 1139 | استخدام أمان طبقة النقل - 1139 | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
إرشادات التشفير - أمان طبقة النقل | 1139 | استخدام أمان طبقة النقل - 1139 | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1144 | متى يتم تصحيح الثغرات الأمنية - 1144 | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1144 | متى يتم تصحيح الثغرات الأمنية - 1144 | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1144 | متى يتم تصحيح الثغرات الأمنية - 1144 | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1144 | متى يتم تصحيح الثغرات الأمنية - 1144 | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
إرشادات الشبكات - تصميم الشبكة وتكوينها | 1182 | ضوابط الوصول إلى الشبكة - 1182 | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
إرشادات الشبكات - تصميم الشبكة وتكوينها | 1182 | ضوابط الوصول إلى الشبكة - 1182 | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات | 1277 | الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات | 1277 | الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات | 1277 | الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات | 1277 | الاتصالات بين خوادم قواعد البيانات وخوادم الويب - 1277 | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
إرشادات للبوابات - تصفية المحتوى | 1288 | الفحص للكشف عن الفيروسات - 1288 | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
إرشادات للبوابات - تصفية المحتوى | 1288 | الفحص للكشف عن الفيروسات - 1288 | يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows | 1.1.0 |
إرشادات للبوابات - تصفية المحتوى | 1288 | الفحص للكشف عن الفيروسات - 1288 | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
إرشادات لإدارة النظام - إدارة النظام | 1386 | تقييد إدارة تدفق نسبة استخدام الشبكة - 1386 | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل | 1407 | إصدار نظام التشغيل - 1407 | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل | 1407 | إصدار نظام التشغيل - 1407 | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل | 1417 | برنامج مكافحة الفيروسات - 1417 | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل | 1417 | برنامج مكافحة الفيروسات - 1417 | يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows | 1.1.0 |
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل | 1417 | برنامج مكافحة الفيروسات - 1417 | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
إرشادات لأنظمة قواعد البيانات - خوادم قواعد البيانات | 1425 | حماية محتويات خادم قاعدة البيانات - 1425 | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1472 | متى يتم تصحيح الثغرات الأمنية - 1472 | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1472 | متى يتم تصحيح الثغرات الأمنية - 1472 | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1472 | متى يتم تصحيح الثغرات الأمنية - 1472 | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1472 | متى يتم تصحيح الثغرات الأمنية - 1472 | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
إرشادات زيادة حماية النظام - زيادة حماية نظام التشغيل | 1490 | التحكم في التطبيق - 1490 | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1494 | متى يتم تصحيح الثغرات الأمنية - 1494 | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1494 | متى يتم تصحيح الثغرات الأمنية - 1494 | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1494 | متى يتم تصحيح الثغرات الأمنية - 1494 | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1494 | متى يتم تصحيح الثغرات الأمنية - 1494 | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1495 | متى يتم إصلاح الثغرات الأمنية - 1495 | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1495 | متى يتم إصلاح الثغرات الأمنية - 1495 | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1495 | متى يتم إصلاح الثغرات الأمنية - 1495 | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1495 | متى يتم إصلاح الثغرات الأمنية - 1495 | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1496 | متى يتم إصلاح الثغرات الأمنية - 1496 | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1496 | متى يتم إصلاح الثغرات الأمنية - 1496 | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1496 | متى يتم إصلاح الثغرات الأمنية - 1496 | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المبادئ التوجيهية لإدارة النظام - تصحيح النظام | 1496 | متى يتم إصلاح الثغرات الأمنية - 1496 | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1503 | الوصول القياسي إلى الأنظمة - 1503 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1503 | الوصول القياسي إلى الأنظمة - 1503 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1503 | الوصول القياسي إلى الأنظمة - 1503 | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1503 | الوصول القياسي إلى الأنظمة - 1503 | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1507 | الوصول المتميز إلى الأنظمة - 1507 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1507 | الوصول المتميز إلى الأنظمة - 1507 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1507 | الوصول المتميز إلى الأنظمة - 1507 | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1507 | الوصول المتميز إلى الأنظمة - 1507 | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1508 | الوصول المتميز إلى الأنظمة - 1508 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1508 | الوصول المتميز إلى الأنظمة - 1508 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1508 | الوصول المتميز إلى الأنظمة - 1508 | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1508 | الوصول المتميز إلى الأنظمة - 1508 | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
المبادئ التوجيهية لأمن الموظفين - الوصول إلى النظم ومواردها | 1508 | الوصول المتميز إلى الأنظمة - 1508 | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
إرشادات لإدارة النظام - النسخ الاحتياطي للبيانات واستعادتها | 1511 | إجراء النسخ الاحتياطي - 1511 | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
إرشادات تحصين النظام - تحصين المصادقة | 1546 | المصادقة على الأنظمة - 1546 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
إرشادات تحصين النظام - تحصين المصادقة | 1546 | المصادقة على الأنظمة - 1546 | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
إرشادات تحصين النظام - تحصين المصادقة | 1546 | المصادقة على الأنظمة - 1546 | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
إرشادات تحصين النظام - تحصين المصادقة | 1546 | المصادقة على الأنظمة - 1546 | تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | 3.1.0 |
إرشادات تحصين النظام - تحصين المصادقة | 1546 | المصادقة على الأنظمة - 1546 | توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | 3.1.0 |
Canada Federal PBMM
لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، اطَّلع على التوافق التنظيمي لنهج Azure - Canada Federal PBMM. للمزيد من المعلومات بخصوص معيار الامتثال المذكور، راجع سياسة PBMM الاتحادية في كندا.
معيار أسس CIS Microsoft Azure إصدار 1.1.0
لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق هذا راجع التوافق التنظيمي لنهج Azure، معيار أسس CIS Microsoft Azure إصدار 1.1.0. لمزيد من المعلومات حول معيار التوافق هذا، راجع معيار أسس CIS Microsoft Azure.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
2 مركز الأمان | 2.10 | تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة تقييم الثغرات" ليس "معطلًا" | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
2 مركز الأمان | 2.12 | تأكد من عدم وجود إعداد النهج الافتراضي "Monitor JIT Network Access" في وضع "Disabled" | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
2 مركز الأمان | 2.13 | تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة التطبيقات التكيفية في القائمة البيضاء" ليس "معطلًا" | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
2 مركز الأمان | 2.3 | تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة تحديثات النظام" ليس "معطلًا" | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
2 مركز الأمان | 2.4 | تأكد من عدم وجود إعداد النهج الافتراضي "Monitor OS Vulnerabilities" لـ ASC في وضع "Disabled" | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
2 مركز الأمان | 2.5 | تأكد من عدم وجود إعداد النهج الافتراضي "Monitor Endpoint Protection" لـ ASC في وضع "Disabled" | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
2 مركز الأمان | 2.6 | تأكد من عدم وجود إعداد النهج الافتراضي "Monitor Disk Encryption" لـ ASC في وضع "Disabled" | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
2 مركز الأمان | 2.7 | تأكد من أن إعداد النهج الافتراضي لـ ASC "مراقبة مجموعات أمان الشبكة" ليس "معطلًا" | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
2 مركز الأمان | 2.9 | تأكد من عدم وجود إعداد النهج الافتراضي "Enable Next Generation Firewall(NGFW) Monitoring" لـ ASC في وضع "Disabled" | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
7 أجهزة ظاهرية | 7.1 | تأكد من تشفير "قرص نظام التشغيل" | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
7 أجهزة ظاهرية | 7.2 | تأكد من تشفير 'أقراص البيانات' | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
7 أجهزة ظاهرية | 7.4 | تأكد من تثبيت الملحقات المُعتمدة فقط | يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط | 1.0.0 |
7 أجهزة ظاهرية | 7.5 | ضمان تطبيق أحدث تصحيحات نظام التشغيل لجميع الأجهزة الظاهرية | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
7 أجهزة ظاهرية | 7.6 | تأكد من تثبيت حماية نقطة النهاية لجميع الأجهزة الظاهرية | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
معيار أسس CIS Microsoft Azure إصدار 1.3.0
لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق هذا راجع التوافق التنظيمي لنهج Azure، معيار أسس CIS Microsoft Azure إصدار 1.3.0. لمزيد من المعلومات حول معيار التوافق هذا، راجع معيار أسس CIS Microsoft Azure.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
7 أجهزة ظاهرية | 7.1 | تأكد من استخدام الأجهزة الظاهرية للأقراص المُدارة | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
7 أجهزة ظاهرية | 7.2 | تأكد من تشفير أقراص 'نظام التشغيل والبيانات' باستخدام CMK | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
7 أجهزة ظاهرية | 7.4 | تأكد من تثبيت الملحقات المُعتمدة فقط | يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط | 1.0.0 |
7 أجهزة ظاهرية | 7.5 | ضمان تطبيق أحدث تصحيحات نظام التشغيل لجميع الأجهزة الظاهرية | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
7 أجهزة ظاهرية | 7.6 | تأكد من تثبيت حماية نقطة النهاية لجميع الأجهزة الظاهرية | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
معيار CIS Microsoft Azure Foundations 1.4.0
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure ل CIS v1.4.0. لمزيد من المعلومات حول معيار التوافق هذا، راجع معيار أسس CIS Microsoft Azure.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
7 أجهزة ظاهرية | 7.1 | تأكد من استخدام الأجهزة الظاهرية للأقراص المُدارة | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
7 أجهزة ظاهرية | 7.2 | تأكد من تشفير أقراص "نظام التشغيل والبيانات" باستخدام المفتاح المدار من قبل العميل (CMK) | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
7 أجهزة ظاهرية | 7.4 | تأكد من تثبيت الملحقات المعتمدة فقط | يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط | 1.0.0 |
7 أجهزة ظاهرية | 7.5 | ضمان تطبيق أحدث تصحيحات نظام التشغيل لجميع الأجهزة الظاهرية | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
7 أجهزة ظاهرية | 7.6 | تأكد من تثبيت حماية نقطة النهاية لجميع الأجهزة الظاهرية | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
معيار CIS Microsoft Azure Foundations 2.0.0
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لنهج Azure ل CIS v2.0.0. لمزيد من المعلومات حول معيار التوافق هذا، راجع معيار أسس CIS Microsoft Azure.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | تأكد من أن توصية Microsoft Defender لحالة "تطبيق تحديثات النظام" "مكتملة" | يجب تكوين الأجهزة للتحقق بشكل دوري من وجود تحديثات نظام مفقودة | 3.7.0 |
6 | 6.1 | تأكد من تقييم وصول RDP من الإنترنت وتقييده | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
6 | 6.2 | تأكد من تقييم وصول SSH من الإنترنت وتقييده | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
7 | 7.2 | تأكد من استخدام الأجهزة الظاهرية للأقراص المُدارة | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
7 | 7.3 | تأكد من تشفير أقراص "نظام التشغيل والبيانات" باستخدام المفتاح المدار من قبل العميل (CMK) | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
7 | 7.4 | تأكد من تشفير "الأقراص غير المرفقة" باستخدام "المفتاح المدار بواسطة العميل" (CMK) | يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء | 1.0.0 |
7 | 7.5 | تأكد من تثبيت الملحقات المعتمدة فقط | يجب تثبيت امتدادات الجهاز الظاهري المعتمدة فقط | 1.0.0 |
7 | 7.6 | تأكد من تثبيت Endpoint Protection لجميع الأجهزة الظاهرية | يجب تثبيت حماية نقطة النهاية على أجهزتك | 1.0.0 |
CMMC المستوى 3
لمراجعة طريقة تعيين الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure إلى معيار التوافق المذكور، اطَّلع على التوافق التنظيمي لنهج Azure - المستوى الثالث لشهادة نموذج نضج الأمان عبر الإنترنت. للمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع شهادة نموذج نضج الأمان عبر الإنترنت
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
التحكم في الوصول | AC.1.001 | تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التحكم في الوصول | AC.1.001 | تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التحكم في الوصول | AC.1.001 | تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
التحكم في الوصول | AC.1.001 | تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التحكم في الوصول | AC.1.001 | تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
التحكم في الوصول | AC.1.001 | تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" | 3.0.0 |
التحكم في الوصول | AC.1.001 | تقييد الوصول إلى نظام المعلومات للمستخدمين المعتمدين، والعمليات التي تعمل نيابةً عن المستخدمين المعتمدين، والأجهزة (بما في ذلك أنظمة المعلومات الأخرى). | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
التحكم في الوصول | AC.1.002 | قم بتقييد وصول نظام المعلومات إلى أنواع المعاملات والوظائف التي يُسمح للمستخدمين المعتمدين بتنفيذها. | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
التحكم في الوصول | AC.1.002 | قم بتقييد وصول نظام المعلومات إلى أنواع المعاملات والوظائف التي يُسمح للمستخدمين المعتمدين بتنفيذها. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
التحكم في الوصول | AC.1.002 | قم بتقييد وصول نظام المعلومات إلى أنواع المعاملات والوظائف التي يُسمح للمستخدمين المعتمدين بتنفيذها. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
التحكم في الوصول | AC.1.002 | قم بتقييد وصول نظام المعلومات إلى أنواع المعاملات والوظائف التي يُسمح للمستخدمين المعتمدين بتنفيذها. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" | 3.0.0 |
التحكم في الوصول | AC.1.003 | التحقق والتحكم/ تقيّيد الاتصالات بالأنظمة الخارجية للمعلومات واستخدامها. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
التحكم في الوصول | AC.1.003 | التحقق والتحكم/ تقيّيد الاتصالات بالأنظمة الخارجية للمعلومات واستخدامها. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
التحكم في الوصول | AC.2.007 | استخدام مبدأ أدنى الامتيازات، بما في ذلك وظائف الأمان المحددة والحسابات المميزة. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
التحكم في الوصول | AC.2.008 | استخدم الحسابات أو الأدوار غير المميزة عند الوصول إلى وظائف غير الأمان. | يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' | 3.0.0 |
التحكم في الوصول | AC.2.008 | استخدم الحسابات أو الأدوار غير المميزة عند الوصول إلى وظائف غير الأمان. | يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment | 3.0.0 |
التحكم في الوصول | AC.2.013 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التحكم في الوصول | AC.2.013 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التحكم في الوصول | AC.2.013 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
التحكم في الوصول | AC.2.013 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التحكم في الوصول | AC.2.013 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
التحكم في الوصول | AC.2.013 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
التحكم في الوصول | AC.2.016 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
التحكم في الوصول | AC.2.016 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
التحكم في الوصول | AC.2.016 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" | 3.0.0 |
التحكم في الوصول | AC.3.017 | افصل واجبات الأفراد للحد من خطر النشاط السيئ دون تواطؤ. | تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين | 2.0.0 |
التحكم في الوصول | AC.3.017 | افصل واجبات الأفراد للحد من خطر النشاط السيئ دون تواطؤ. | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
التحكم في الوصول | AC.3.018 | امنع المستخدمين غير المميزين من تنفيذ الوظائف المميزة والتقط مرات تنفيذ هذه الوظائف في سجلات التدقيق. | يجب أن تفي أجهزة Windows بمتطلبات "سياسة تدقيق النظام - استخدام الامتياز" | 3.0.0 |
التحكم في الوصول | AC.3.021 | المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التحكم في الوصول | AC.3.021 | المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التحكم في الوصول | AC.3.021 | المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. | توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | 3.1.0 |
التحكم في الوصول | AC.3.021 | المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التحكم في الوصول | AC.3.021 | المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. | يجب تثبيت ملحق Guest Configuration على الأجهزة | 1.0.3 |
التحكم في الوصول | AC.3.021 | المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. | يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام | 1.0.1 |
التحكم في الوصول | AC.3.021 | المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. | يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' | 3.0.0 |
التحكم في الوصول | AC.3.021 | المصادقة على تنفيذ الأوامر المميزة عن بعد والوصول عن بعد إلى المعلومات ذات الصلة بالأمان. | يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment | 3.0.0 |
التدقيق والمُساءلة | AU.2.041 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة | 2.0.1-معاينة |
التدقيق والمُساءلة | AU.2.041 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة | 2.0.1 |
التدقيق والمُساءلة | AU.2.041 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري | 1.0.1 |
التدقيق والمُساءلة | AU.2.041 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة | 1.1.0 |
التدقيق والمُساءلة | AU.2.041 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً | 1.0.1 |
التدقيق والمُساءلة | AU.2.042 | إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. | [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة | 2.0.1-معاينة |
التدقيق والمُساءلة | AU.2.042 | إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. | يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة | 2.0.1 |
التدقيق والمُساءلة | AU.2.042 | إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. | يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري | 1.0.1 |
التدقيق والمُساءلة | AU.2.042 | إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. | يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة | 1.1.0 |
التدقيق والمُساءلة | AU.2.042 | إنشاء التسجيلات وسجلات تدقيق النظام والاحتفاظ بها بالقدر المطلوب لتمكين مراقبة نشاط النظام غير القانوني أو غير المُصرح به وتحليله والتحقيق فيه والإبلاغ عنه. | يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً | 1.0.1 |
التدقيق والمُساءلة | AU.3.046 | إرسال تنبيه في حالة فشل عملية تسجيل التدقيق. | [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة | 2.0.1-معاينة |
التدقيق والمُساءلة | AU.3.046 | إرسال تنبيه في حالة فشل عملية تسجيل التدقيق. | يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة | 2.0.1 |
التدقيق والمُساءلة | AU.3.046 | إرسال تنبيه في حالة فشل عملية تسجيل التدقيق. | يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة | 1.1.0 |
التدقيق والمُساءلة | AU.3.048 | جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. | [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة | 2.0.1-معاينة |
التدقيق والمُساءلة | AU.3.048 | جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. | يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة | 2.0.1 |
التدقيق والمُساءلة | AU.3.048 | جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. | يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري | 1.0.1 |
التدقيق والمُساءلة | AU.3.048 | جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. | يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة | 1.1.0 |
التدقيق والمُساءلة | AU.3.048 | جمع معلومات التدقيق (مثل السجلات) في مستودع مركزي واحد أو أكثر من مستودع. | يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً | 1.0.1 |
تقييم الأمان | CA.2.158 | تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
تقييم الأمان | CA.2.158 | تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
تقييم الأمان | CA.2.158 | تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
تقييم الأمان | CA.2.158 | تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
تقييم الأمان | CA.2.158 | تقييم الضوابط الأمنية في الأنظمة التنظيمية بشكل دوري لتحديد ما إذا كانت الضوابط فعالة في تطبيقها. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
تقييم الأمان | CA.3.161 | مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
تقييم الأمان | CA.3.161 | مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
تقييم الأمان | CA.3.161 | مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
تقييم الأمان | CA.3.161 | مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
تقييم الأمان | CA.3.161 | مراقبة الضوابط الأمنية بشكل مستمر لضمان استمرار فعالية الضوابط. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
إدارة التكوين | CM.2.061 | إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
إدارة التكوين | CM.2.061 | إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. | يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure | 2.2.0 |
إدارة التكوين | CM.2.062 | استخدام مبدأ الأداء الوظيفي الأدنى عن طريق تكوين أنظمة تنظيمية لتوفير القدرات الأساسية فقط. | يجب أن تفي أجهزة Windows بمتطلبات "سياسة تدقيق النظام - استخدام الامتياز" | 3.0.0 |
إدارة التكوين | CM.2.063 | تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
إدارة التكوين | CM.2.063 | تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
إدارة التكوين | CM.2.063 | تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. | يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' | 3.0.0 |
إدارة التكوين | CM.2.064 | إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
إدارة التكوين | CM.2.064 | إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
إدارة التكوين | CM.2.065 | تعقب التغييرات في الأنظمة التنظيمية أو مراجعتها أو الموافقة عليها أو رفضها وتسجيلها. | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Policy Change" | 3.0.0 |
إدارة التكوين | CM.3.068 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
إدارة التكوين | CM.3.068 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
إدارة التكوين | CM.3.068 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
إدارة التكوين | CM.3.068 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
إدارة التكوين | CM.3.068 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
إدارة التكوين | CM.3.068 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
إدارة التكوين | CM.3.068 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
إدارة التكوين | CM.3.069 | تطبيق نهج الرفض عن طريق الاستثناء (القائمة السوداء) لمنع استخدام البرامج غير المصرح بها أو نهج رفض الكل أو السماح بالاستثناء (القائمة البيضاء) للسماح بتنفيذ البرامج المصرح بها. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
التعريف والمصادقة | IA.1.077 | المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التعريف والمصادقة | IA.1.077 | المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التعريف والمصادقة | IA.1.077 | المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. | تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 | 3.1.0 |
التعريف والمصادقة | IA.1.077 | المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. | تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | 3.1.0 |
التعريف والمصادقة | IA.1.077 | المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التعريف والمصادقة | IA.1.077 | المصادقة (أو التحقق) من هويات هؤلاء المستخدمين أو العمليات أو الأجهزة كشرط أساسي للسماح بالوصول إلى أنظمة المعلومات التنظيمية. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
التعريف والمصادقة | IA.2.078 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التعريف والمصادقة | IA.2.078 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التعريف والمصادقة | IA.2.078 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | 3.1.0 |
التعريف والمصادقة | IA.2.078 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن | 2.0.0 |
التعريف والمصادقة | IA.2.078 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف | 2.1.0 |
التعريف والمصادقة | IA.2.078 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التعريف والمصادقة | IA.2.078 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
التعريف والمصادقة | IA.2.079 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التعريف والمصادقة | IA.2.079 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التعريف والمصادقة | IA.2.079 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة | 2.1.0 |
التعريف والمصادقة | IA.2.079 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التعريف والمصادقة | IA.2.079 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
التعريف والمصادقة | IA.2.081 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التعريف والمصادقة | IA.2.081 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التعريف والمصادقة | IA.2.081 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | 2.0.0 |
التعريف والمصادقة | IA.2.081 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التعريف والمصادقة | IA.2.081 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
التعريف والمصادقة | IA.3.084 | استخدم آليات مصادقة مقاومة للإعادة من أجل وصول الشبكة إلى الحسابات المميزة وغير المميزة. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
الاستجابة للحوادث | IR.2.093 | الكشف عن الأحداث والإبلاغ عنها. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
الاسترداد | RE.2.137 | قم بإجراء عمليات نسخ احتياطي للبيانات واختبارها بانتظام. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
الاسترداد | RE.2.137 | قم بإجراء عمليات نسخ احتياطي للبيانات واختبارها بانتظام. | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
الاسترداد | RE.3.139 | أجرِ عمليات نسخ احتياطي كاملة وشاملة ومرنة للبيانات بشكل منتظم كما هو محدَّد من الناحية التنظيمية. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
الاسترداد | RE.3.139 | أجرِ عمليات نسخ احتياطي كاملة وشاملة ومرنة للبيانات بشكل منتظم كما هو محدَّد من الناحية التنظيمية. | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
تقييم المخاطر | RM.2.141 | تقييم دوري للمخاطر التي تتعرض لها العمليات التنظيمية (ولا سيَّما المهمة أو الوظائف أو الصورة أو السمعة) والأصول التنظيمية والأفراد، الناتجة عن تشغيل الأنظمة التنظيمية وما يرتبط بها من معالجة أو تخزين أو نقل المعلومات الخاضعة للرقابة غير المصنفة. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
تقييم المخاطر | RM.2.142 | قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
تقييم المخاطر | RM.2.143 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
تقييم المخاطر | RM.2.143 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
تقييم المخاطر | RM.2.143 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
تقييم المخاطر | RM.2.143 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | SC.1.175 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
حماية الاتصالات والنظام | SC.1.175 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | SC.1.175 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | SC.1.175 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
حماية الاتصالات والنظام | SC.1.175 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | SC.1.175 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
حماية الاتصالات والنظام | SC.1.175 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" | 3.0.0 |
حماية الاتصالات والنظام | SC.1.175 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
حماية الاتصالات والنظام | SC.1.176 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
حماية الاتصالات والنظام | SC.1.176 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | SC.1.176 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | SC.2.179 | استخدم جلسات عمل مشفرة لإدارة أجهزة الشبكة. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
حماية الاتصالات والنظام | SC.3.177 | استخدم التشفير المعتمد وفقاً لمعايير معالجة المعلومات الفيدرالية عند استخدامه لحماية سرية المعلومات غير السرية الخاضعة للرقابة. | تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | 2.0.0 |
حماية الاتصالات والنظام | SC.3.177 | استخدم التشفير المعتمد وفقاً لمعايير معالجة المعلومات الفيدرالية عند استخدامه لحماية سرية المعلومات غير السرية الخاضعة للرقابة. | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
حماية الاتصالات والنظام | SC.3.181 | افصل وظائف المستخدم عن وظائف إدارة النظام. | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
حماية الاتصالات والنظام | SC.3.183 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
حماية الاتصالات والنظام | SC.3.183 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | SC.3.183 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | SC.3.183 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
حماية الاتصالات والنظام | SC.3.183 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | SC.3.183 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" | 3.0.0 |
حماية الاتصالات والنظام | SC.3.183 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
حماية الاتصالات والنظام | SC.3.185 | تنفيذ آليات تشفير لمنع الكشف غير المصرح به عن CUI في أثناء الإرسال ما لم يكن محميًا بخلاف ذلك بضمانات مادية بديلة. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
حماية الاتصالات والنظام | SC.3.190 | حماية مصادقة جلسات الاتصالات. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
حماية الاتصالات والنظام | SC.3.191 | حماية سرية المعلومات غير النشطة غير المصنفة الخاضعة للرقابة. | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
سلامة النظام والمعلومات | SI.1.210 | تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
سلامة النظام والمعلومات | SI.1.210 | تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | SI.1.210 | تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
سلامة النظام والمعلومات | SI.1.210 | تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
سلامة النظام والمعلومات | SI.1.210 | تحديد المعلومات وعيوب نظام المعلومات والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | SI.1.211 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | SI.1.211 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
سلامة النظام والمعلومات | SI.1.211 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. | يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows | 1.1.0 |
سلامة النظام والمعلومات | SI.1.211 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المناسبة داخل أنظمة المعلومات التنظيمية. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
سلامة النظام والمعلومات | SI.1.212 | قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
سلامة النظام والمعلومات | SI.1.213 | أجرِ عمليات فحص دورية لنظام المعلومات وفحص في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
سلامة النظام والمعلومات | SI.1.213 | أجرِ عمليات فحص دورية لنظام المعلومات وفحص في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. | يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows | 1.1.0 |
سلامة النظام والمعلومات | SI.1.213 | أجرِ عمليات فحص دورية لنظام المعلومات وفحص في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
FedRAMP High
لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق هذا راجع التوافق التنظيمي لنهج Azure -المستوى العالي للبرنامج الفيدرالي لإدارة المخاطر والتخويل. للمزيد من المعلومات حول معيار الامتثال هذا، راجع المستوى العالي للبرنامج الفيدرالي لإدارة المخاطر والتخويل.
FedRAMP Moderate
لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المُتوفرة لجميع خدمات Azure إلى معيار التوافق هذا راجع التوافق التنظيمي لنهج Azure - FedRAMP Moderate. لمزيد من المعلومات المتعلقة بمعيار التوافق، راجع FedRAMP Moderate.
قانون قابلية التأمين الصحي والمساءلة عليه لمؤسسة التحالف الائتماني للمعلومات الصحية 9.2
لمراجعة طريقة الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure في التعيين إلى معيار التوافق هذا، راجع التوافق التنظيمي لنهج Azure - HIPAA HITRUST 9.2. لمزيد من المعلومات حول معيار التوافق هذا، راجع HIPAA HITRUST 9.2.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
المصادقة وهوية المستخدم | 11210.01q2Organizational.10 - 01.q | ترتبط التوقيعات الإلكترونية والتوقيعات المكتوبة بخط اليد المنفذة في السجلات الإلكترونية بسجلاتها الإلكترونية. | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
المصادقة وهوية المستخدم | 11211.01q2Organizational.11 - 01.q | يجب أن تحتوي السجلات الإلكترونية الموقعة على المعلومات المرتبطة بالتوقيع بتنسيق يمكن للبشر قراءته. | تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين | 2.0.0 |
02 حماية نقطة النهاية | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
02 حماية نقطة النهاية | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال | توزيع ملحق حماية Microsoft IaaSAntimalware الافتراضي على خوادم Windows | 1.1.0 |
02 حماية نقطة النهاية | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
02 حماية نقطة النهاية | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
02 حماية نقطة النهاية | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
02 حماية نقطة النهاية | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 الحماية من التعليمات البرمجية الضارة والجوال | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
03 أمان الوسائط المحمولة | 0302.09o2Organizational.1-09.o | 0302.09o2Organizational.1-09.o 09.07 Media Handling | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
06 إدارة التكوين | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 أمان ملفات النظام | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
06 إدارة التكوين | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 أمان ملفات النظام | يجب أن تفي أجهزة Windows بمتطلبات "خيارات الأمان - التدقيق" | 3.0.0 |
06 إدارة التكوين | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 أمان ملفات النظام | يجب أن تفي أجهزة Windows بمتطلبات "System Audit Policies - Account Management" | 3.0.0 |
06 إدارة التكوين | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
06 إدارة التكوين | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 الأمان في عمليات التطوير والدعم | يجب أن تفي أجهزة Windows بمتطلبات"System Audit Policies - Detailed Tracking" | 3.0.0 |
07 إدارة الثغرات الأمنية | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
07 إدارة الثغرات الأمنية | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
07 إدارة الثغرات الأمنية | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
07 إدارة الثغرات الأمنية | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
07 إدارة الثغرات الأمنية | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" | 3.0.0 |
07 إدارة الثغرات الأمنية | 0711.10m2Organizational.23-10.m | 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
07 إدارة الثغرات الأمنية | 0713.10m2Organizational.5-10.m | 0713.10m2Organizational.5-10.m 10.06 Technical Vulnerability Management | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
07 إدارة الثغرات الأمنية | 0714.10m2Organizational.7-10.m | 0714.10m2Organizational.7-10.m 10.06 Technical Vulnerability Management | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
07 إدارة الثغرات الأمنية | 0715.10m2Organizational.8-10.m | 0715.10m2Organizational.8-10.m 10.06 Technical Vulnerability Management | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
07 إدارة الثغرات الأمنية | 0717.10m3Organizational.2-10.m | 0717.10m3Organizational.2-10.m 10.06 Technical Vulnerability Management | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
07 إدارة الثغرات الأمنية | 0718.10m3Organizational.34-10.m | 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
08 تمكين حماية الشبكة | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 التحكم في الوصول إلى الشبكة | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
08 تمكين حماية الشبكة | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 التحكم في الوصول إلى الشبكة | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
08 تمكين حماية الشبكة | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
08 تمكين حماية الشبكة | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
08 تمكين حماية الشبكة | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
08 تمكين حماية الشبكة | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
08 تمكين حماية الشبكة | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
08 تمكين حماية الشبكة | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
08 تمكين حماية الشبكة | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
08 تمكين حماية الشبكة | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
08 تمكين حماية الشبكة | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
08 تمكين حماية الشبكة | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 التحكم في الوصول إلى الشبكة | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
08 تمكين حماية الشبكة | 0835.09n1Organizational.1-09.n | 0835.09n1Organizational.1-09.n 09.06 إدارة أمان الشبكة | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
08 تمكين حماية الشبكة | 0835.09n1Organizational.1-09.n | 0835.09n1Organizational.1-09.n 09.06 إدارة أمان الشبكة | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 |
08 تمكين حماية الشبكة | 0836.09.n2Organizational.1-09.n | 0836.09.n2Organizational.1-09.n 09.06 إدارة أمان الشبكة | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
08 تمكين حماية الشبكة | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 إدارة أمان الشبكة | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
08 تمكين حماية الشبكة | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 إدارة أمان الشبكة | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
08 تمكين حماية الشبكة | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 إدارة أمان الشبكة | يجب أن تفي أجهزة Windows بمتطلبات "تعيين حقوق المستخدم" | 3.0.0 |
08 تمكين حماية الشبكة | 0859.09m1Organizational.78-09.m | 0859.09m1Organizational.78-09.m 09.06 إدارة أمان الشبكة | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
08 تمكين حماية الشبكة | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 إدارة أمان الشبكة | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Microsoft Network Server" | 3.0.0 |
08 تمكين حماية الشبكة | 0885.09n2Organizational.3-09.n | 0885.09n2Organizational.3-09.n 09.06 إدارة أمان الشبكة | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
08 تمكين حماية الشبكة | 0887.09n2Organizational.5-09.n | 0887.09n2Organizational.5-09.n 09.06 إدارة أمان الشبكة | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
08 تمكين حماية الشبكة | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 التحكم في الوصول إلى الشبكة | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
النسخ الاحتياطي | 1699.09l1Organizational.10 - 09.l | يتم تحديد أدوار ومسؤوليات أعضاء القوى العاملة في عملية النسخ الاحتياطي للبيانات وإبلاغها إلى القوى العاملة؛ على وجه الخصوص، يطلب من مستخدمي Bring Your Device (BYOD) إجراء نسخ احتياطية من بيانات المؤسسة و/أو العميل على أجهزتهم. | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
09 حماية الإرسال | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 خدمات التجارة الإلكترونية | تدقيق أجهزة Windows التي لا تحتوي على الشهادات المحددة في جذر موثوق | 3.0.0 |
التحكم في البرامج التشغيلية | 0606.10h2System.1 - 10.h | تُختبر التطبيقات وأنظمة التشغيل بنجاح من أجل قابليتها للاستخدام والأمان والتأثير قبل الإنتاج. | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
التحكم في البرامج التشغيلية | 0607.10h2System.23 - 10.h | تستخدم المؤسسة برنامج التحكم في التكوين الخاص بها للحفاظ على التحكم في جميع البرامج المُنفذة ووثائق النظام الخاصة بها أرشفة الإصدارات السابقة من البرامج المُنفذة ووثائق النظام المرتبطة بها. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
التحكم في البرامج التشغيلية | 0607.10h2System.23 - 10.h | تستخدم المؤسسة برنامج التحكم في التكوين الخاص بها للحفاظ على التحكم في جميع البرامج المُنفذة ووثائق النظام الخاصة بها أرشفة الإصدارات السابقة من البرامج المُنفذة ووثائق النظام المرتبطة بها. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
11 التحكم بالوصول | 11180.01c3System.6-01.c | 11180.01c3System.6-01.c 01.02 الوصول المصرح به إلى أنظمة المعلومات | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
11 التحكم بالوصول | 1119.01j2Organizational.3-01.j | 1119.01j2Organizational.3-01.j 01.04 التحكم في الوصول إلى الشبكة | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
11 التحكم بالوصول | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 التحكم في الوصول إلى نظام التشغيل | تدقيق Windows الأجهزة التي لها حسابات إضافية في مجموعة المسؤولين | 2.0.0 |
11 التحكم بالوصول | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 التحكم في الوصول إلى نظام التشغيل | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
11 التحكم بالوصول | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 التحكم في الوصول إلى نظام التشغيل | تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين | 2.0.0 |
11 التحكم بالوصول | 1143.01c1System.123-01.c | 1143.01c1System.123-01.c 01.02 الوصول المصرح به إلى أنظمة المعلومات | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
11 التحكم بالوصول | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 الوصول المصرح به إلى أنظمة المعلومات | يجب أن تفي أجهزة Windows بمتطلبات "خيارات الأمان -الحسابات" | 3.0.0 |
11 التحكم بالوصول | 1150.01c2System.10-01.c | 1150.01c2System.10-01.c 01.02 الوصول المصرح به إلى أنظمة المعلومات | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
11 التحكم بالوصول | 1175.01j1Organizational.8-01.j | 1175.01j1Organizational.8-01.j 01.04 التحكم في الوصول إلى الشبكة | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
11 التحكم بالوصول | 1179.01j3Organizational.1-01.j | 1179.01j3Organizational.1-01.j 01.04 التحكم في الوصول إلى الشبكة | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
11 التحكم بالوصول | 1192.01l1Organizational.1-01.l | 1192.01l1Organizational.1-01.l 01.04 التحكم في الوصول إلى الشبكة | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
11 التحكم بالوصول | 1193.01l2Organizational.13-01.l | 1193.01l2Organizational.13-01.l 01.04 التحكم في الوصول إلى الشبكة | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
11 التحكم بالوصول | 1197.01l3Organizational.3-01.l | 1197.01l3Organizational.3-01.l 01.04 التحكم في الوصول إلى الشبكة | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
12 تدقيق التسجيل والمراقبة | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Monitoring | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
12 تدقيق التسجيل والمراقبة | 12100.09ab2System.15-09.ab | 12100.09ab2System.15-09.ab 09.10 Monitoring | يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً | 1.0.1 |
12 تدقيق التسجيل والمراقبة | 12101.09ab1Organizational.3-09.ab | 12101.09ab1Organizational.3-09.ab 09.10 Monitoring | يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري | 1.0.1 |
12 تدقيق التسجيل والمراقبة | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Monitoring | تدقيق Windows الأجهزة التي لا يتصل بها عامل Log Analytics كما هو متوقع | 2.0.0 |
12 تدقيق التسجيل والمراقبة | 1215.09ab2System.7-09.ab | 1215.09ab2System.7-09.ab 09.10 Monitoring | يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً | 1.0.1 |
12 تدقيق التسجيل والمراقبة | 1216.09ab3System.12-09.ab | 1216.09ab3System.12-09.ab 09.10 Monitoring | يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري | 1.0.1 |
12 تدقيق التسجيل والمراقبة | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitoring | تدقيق Windows الأجهزة التي لا يتصل بها عامل Log Analytics كما هو متوقع | 2.0.0 |
12 تدقيق التسجيل والمراقبة | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 إجراءات التشغيل الموثقة | يجب أن تفي أجهزة Windows بمتطلبات Use" "Rights Assignment | 3.0.0 |
12 تدقيق التسجيل والمراقبة | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 إجراءات التشغيل الموثقة | يجب أن تفي أجهزة Windows بمتطلبات 'Security Options - User Account Control' | 3.0.0 |
16 استمرارية الأعمال والتعافي من الكوارث | 1620.09l1Organizational.8-09.l | 1620.09l1Organizational.8-09.l 09.05 نسخ احتياطي للمعلومات | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
16 استمرارية الأعمال والتعافي من الكوارث | 1625.09l3Organizational.34-09.l | 1625.09l3Organizational.34-09.l 09.05 نسخ احتياطي للمعلومات | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
16 استمرارية الأعمال والتعافي من الكوارث | 1634.12b1Organizational.1-12.b | 1634.12b1Organizational.1-12.b 12.01 جوانب أمن المعلومات لإدارة استمرارية الأعمال | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
16 استمرارية الأعمال والتعافي من الكوارث | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 جوانب أمن المعلومات لإدارة استمرارية الأعمال | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Recovery console" | 3.0.0 |
16 استمرارية الأعمال والتعافي من الكوارث | 1638.12b2Organizational.345-12.b | 1638.12b2Organizational.345-12.b 12.01 جوانب أمان المعلومات لإدارة استمرارية الأعمال | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
IRS 1075 سبتمبر 2016
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لنهج Azure - إصدار سبتمبر 2016 من IRS 1075. للمزيد من المعلومات المتعلقة بمعيار الامتثال المذكور، راجع دائرة الإيرادات الداخلية (IRS) إِصدار 1075 سبتمبر 2016.
ISO 27001:2013
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لنهج Azure - معيار أمن المعلومات ISO 27001:2013. للمزيد من المعلومات حول معيار التوافق المذكور، اطَّلع على معيار أمن المعلومات ISO 27001:2013.
النهج السرية للأساس الأساسي للسيادة في Microsoft Cloud
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure لنهج MCfS النهج السرية الأساسية لسيادة MCfS. لمزيد من المعلومات حول معيار التوافق هذا، راجع قائمة مشاريع نهج Microsoft Cloud for Sovereignty.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
SO.3 - مفاتيح يديرها العميل | SO.3 | يجب تكوين منتجات Azure لاستخدام المفاتيح المدارة من قبل العملاء عندما يكون ذلك ممكنا. | يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء | 1.0.0 |
SO.4 - Azure Confidential Computing | SO.4 | يجب تكوين منتجات Azure لاستخدام وحدات SKU للحوسبة السرية Azure عندما يكون ذلك ممكنا. | وحدات SKU المسموح بها لحجم الجهاز الظاهري | 1.0.1 |
Microsoft cloud security benchmark
يوفر معيار أمان السحابة من Microsoft توصيات حول كيفية تأمين حلول السحابة الخاصة بك على Azure. لمعرفة كيفية تعيين هذه الخدمة تماما لمعيار أمان سحابة Microsoft، راجع ملفات تعيين معيار أمان Azure.
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع الامتثال التنظيمي لنهج Azure - معيار أمان سحابة Microsoft.
NIST SP 800-171 R2
لمراجعة طريقة تعيين الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure إلى معيار التوافق المذكور، اطَّلع على التوافق التنظيمي لنهج Azure-NIST SP 800-171 R2. لمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع NIST SP 800-171 R2.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
التحكم في الوصول | 3.1.1 | تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التحكم في الوصول | 3.1.1 | تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التحكم في الوصول | 3.1.1 | تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
التحكم في الوصول | 3.1.1 | تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). | تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | 3.1.0 |
التحكم في الوصول | 3.1.1 | تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). | يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH | 3.2.0 |
التحكم في الوصول | 3.1.1 | تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). | توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | 3.1.0 |
التحكم في الوصول | 3.1.1 | تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
التحكم في الوصول | 3.1.1 | تقييد الوصول إلى نظام المعلومات للمستخدمين المصرح لهم، والعمليات التي تجري بالنيابة عن المستخدمين والأجهزة المسموح بها (بما في ذلك أنظمة المعلومات الأخرى). | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 |
التحكم في الوصول | 3.1.12 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التحكم في الوصول | 3.1.12 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التحكم في الوصول | 3.1.12 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
التحكم في الوصول | 3.1.12 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | 3.1.0 |
التحكم في الوصول | 3.1.12 | مراقبة جلسات الوصول عن بُعد والتحكم بها. | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
التحكم في الوصول | 3.1.13 | استخدم آليات التشفير لحماية سرية جلسات الوصول عن بعد. | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
التحكم في الوصول | 3.1.14 | توجيه الوصول عن بُعد عبر نقاط التحكم في الوصول المُدارة. | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
التحكم في الوصول | 3.1.2 | تقييد وصول النظام إلى أنواع المعاملات والوظائف التي يسمح للمستخدمين المعتمدين بتنفيذها. | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 |
التحكم في الوصول | 3.1.3 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
التحكم في الوصول | 3.1.3 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
التحكم في الوصول | 3.1.3 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
التحكم في الوصول | 3.1.3 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
التحكم في الوصول | 3.1.3 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
التحكم في الوصول | 3.1.3 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
التحكم في الوصول | 3.1.3 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
التحكم في الوصول | 3.1.3 | التحكم في تدفق المعلومات غير المصنفة الخاضعة للرقابة (CUI) وفقًا للتراخيص المعتمدة. | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
التحكم في الوصول | 3.1.4 | افصل واجبات الأفراد للحد من خطر النشاط السيئ دون تواطؤ. | تفقد أجهزة Windows التي تعمل بنظام التشغيل أيّ أعضاء محددين في مجموعة المسؤولين | 2.0.0 |
التحكم في الوصول | 3.1.4 | افصل واجبات الأفراد للحد من خطر النشاط السيئ دون تواطؤ. | تدوين Windows الأجهزة التي تحتوي على الأعضاء المحددين في مجموعة المسؤولين | 2.0.0 |
تقييم المخاطر | 3.11.2 | قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
تقييم المخاطر | 3.11.2 | قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. | يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة | 1.0.0 |
تقييم المخاطر | 3.11.2 | قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
تقييم المخاطر | 3.11.2 | قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
تقييم المخاطر | 3.11.2 | قم بالمسح بحثًا عن الثغرات الأمنية في الأنظمة والتطبيقات التنظيمية دوريًا وعند تحديد الثغرات الأمنية الجديدة التي تؤثر في تلك الأنظمة والتطبيقات. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
تقييم المخاطر | 3.11.3 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
تقييم المخاطر | 3.11.3 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة | 1.0.0 |
تقييم المخاطر | 3.11.3 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
تقييم المخاطر | 3.11.3 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
تقييم المخاطر | 3.11.3 | معالجة الثغرات الأمنية وفقًا لتقييمات المخاطر. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | 3.13.1 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
حماية الاتصالات والنظام | 3.13.1 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | 3.13.1 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
حماية الاتصالات والنظام | 3.13.1 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | 3.13.1 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | 3.13.1 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
حماية الاتصالات والنظام | 3.13.1 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
حماية الاتصالات والنظام | 3.13.1 | مراقبة الاتصالات والتحكم بها وحمايتها (أي المعلومات المُرسلة للأنظمة التنظيمية أو المُستلمة منها) عند الحدود الخارجية والحدود الداخلية الرئيسية للأنظمة التنظيمية. | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | 3.13.10 | أنشئ مفاتيح التشفير وقم بإدارتها للتشفير المستخدم في الأنظمة التنظيمية. | يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء | 1.0.0 |
حماية الاتصالات والنظام | 3.13.10 | أنشئ مفاتيح التشفير وقم بإدارتها للتشفير المستخدم في الأنظمة التنظيمية. | يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل | 3.0.0 |
حماية الاتصالات والنظام | 3.13.16 | حماية سرية المعلومات غير النشطة غير المصنفة الخاضعة للرقابة. | يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري | 1.0.0 |
حماية الاتصالات والنظام | 3.13.16 | حماية سرية المعلومات غير النشطة غير المصنفة الخاضعة للرقابة. | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
حماية الاتصالات والنظام | 3.13.2 | قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
حماية الاتصالات والنظام | 3.13.2 | قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | 3.13.2 | قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
حماية الاتصالات والنظام | 3.13.2 | قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | 3.13.2 | قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | 3.13.2 | قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
حماية الاتصالات والنظام | 3.13.2 | قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
حماية الاتصالات والنظام | 3.13.2 | قم بتطبيق التصاميم الهندسية وتقنيات تطوير البرمجيات والمبادئ الهندسية للأنظمة التي تعزز أمان المعلومات الفعال داخل الأنظمة التنظيمية. | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | 3.13.5 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
حماية الاتصالات والنظام | 3.13.5 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | 3.13.5 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
حماية الاتصالات والنظام | 3.13.5 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | 3.13.5 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | 3.13.5 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
حماية الاتصالات والنظام | 3.13.5 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
حماية الاتصالات والنظام | 3.13.5 | تنفيذ أعمال الشبكات الفرعية لمكونات النظام التي يمكن الوصول إليها بشكل عام، والتي تُفصل ماديًا أو منطقيًا عن الشبكات الداخلية. | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | 3.13.6 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
حماية الاتصالات والنظام | 3.13.6 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
حماية الاتصالات والنظام | 3.13.6 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | 3.13.6 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
حماية الاتصالات والنظام | 3.13.6 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
حماية الاتصالات والنظام | 3.13.6 | ارفض حركة مرور اتصالات الشبكة بشكل افتراضي واسمح بحركة اتصالات الشبكة على سبيل الاستثناء (أي: deny all و permit by exception). | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
حماية الاتصالات والنظام | 3.13.8 | تنفيذ آليات تشفير لمنع الكشف غير المصرح به عن CUI في أثناء الإرسال ما لم يكن محميًا بخلاف ذلك بضمانات مادية بديلة. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
سلامة النظام والمعلومات | 3.14.1 | تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
سلامة النظام والمعلومات | 3.14.1 | تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | 3.14.1 | تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
سلامة النظام والمعلومات | 3.14.1 | تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | 3.14.1 | تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
سلامة النظام والمعلومات | 3.14.1 | تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
سلامة النظام والمعلومات | 3.14.1 | تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | 3.14.1 | تحديد عيوب النظام والإبلاغ عنها وتصحيحها في الوقت المناسب. | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 |
سلامة النظام والمعلومات | 3.14.2 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | 3.14.2 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
سلامة النظام والمعلومات | 3.14.2 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. | يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows | 1.1.0 |
سلامة النظام والمعلومات | 3.14.2 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
سلامة النظام والمعلومات | 3.14.2 | توفير الحماية من التعليمات البرمجية الضارة في المواقع المحددة داخل الأنظمة التنظيمية. | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 |
سلامة النظام والمعلومات | 3.14.3 | مراقبة تنبيهات أمان النظام والنصائح واتخاذ إجراء استجابة لذلك. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
سلامة النظام والمعلومات | 3.14.4 | قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | 3.14.4 | قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
سلامة النظام والمعلومات | 3.14.4 | قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. | يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows | 1.1.0 |
سلامة النظام والمعلومات | 3.14.4 | قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
سلامة النظام والمعلومات | 3.14.4 | قم بتحديث آليات الحماية من التعليمات البرمجية الضارة عند توفر إصدارات جديدة. | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 |
سلامة النظام والمعلومات | 3.14.5 | إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
سلامة النظام والمعلومات | 3.14.5 | إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
سلامة النظام والمعلومات | 3.14.5 | إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. | يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows | 1.1.0 |
سلامة النظام والمعلومات | 3.14.5 | إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
سلامة النظام والمعلومات | 3.14.5 | إجراء عمليات فحص دورية للأنظمة التنظيمية والمسح الضوئي في الوقت الحقيقي للملفات من مصادر خارجية حيث يتم تنزيل الملفات أو فتحها أو تنفيذها. | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 |
سلامة النظام والمعلومات | 3.14.6 | راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
سلامة النظام والمعلومات | 3.14.6 | راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
سلامة النظام والمعلومات | 3.14.6 | راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. | يجب تثبيت ملحق Guest Configuration على الأجهزة | 1.0.3 |
سلامة النظام والمعلومات | 3.14.6 | راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. | يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
سلامة النظام والمعلومات | 3.14.6 | راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. | يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
سلامة النظام والمعلومات | 3.14.6 | راقب الأنظمة التنظيمية، بما في ذلك حركة الاتصالات الواردة والصادرة، للكشف عن الهجمات ومؤشرات الهجمات المحتملة. | يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام | 1.0.1 |
سلامة النظام والمعلومات | 3.14.7 | حدد الاستخدام غير المصرح به للأنظمة المؤسسية. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
سلامة النظام والمعلومات | 3.14.7 | حدد الاستخدام غير المصرح به للأنظمة المؤسسية. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
سلامة النظام والمعلومات | 3.14.7 | حدد الاستخدام غير المصرح به للأنظمة المؤسسية. | يجب تثبيت ملحق Guest Configuration على الأجهزة | 1.0.3 |
سلامة النظام والمعلومات | 3.14.7 | حدد الاستخدام غير المصرح به للأنظمة المؤسسية. | يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
سلامة النظام والمعلومات | 3.14.7 | حدد الاستخدام غير المصرح به للأنظمة المؤسسية. | يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
سلامة النظام والمعلومات | 3.14.7 | حدد الاستخدام غير المصرح به للأنظمة المؤسسية. | يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام | 1.0.1 |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | يجب تثبيت ملحق Guest Configuration على الأجهزة | 1.0.3 |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري | 1.0.1 |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة | 1.1.0 |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً | 1.0.1 |
التدقيق والمُساءلة | 3.3.1 | إنشاء سجلات وسجلات تدقيق النظام والاحتفاظ بها إلى الحد المطلوب لتمكين مراقبة النشاط غير القانوني أو غير المصرح به للنظام وتحليله والتحقيق فيه والإبلاغ عنه | يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام | 1.0.1 |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب تثبيت ملحق Guest Configuration على الأجهزة | 1.0.3 |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري | 1.0.1 |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب توصيل الأجهزة الظاهرية بمساحة عمل محددة | 1.1.0 |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً | 1.0.1 |
التدقيق والمُساءلة | 3.3.2 | ضمان تتبع إجراءات مُستخدمي النظام الفرديين عَلَى نَحْوٍ فَرِيد إلى هؤلاء المستخدمين حتى يمكن مساءلتهم عن أفعالهم. | يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام | 1.0.1 |
إدارة التكوين | 3.4.1 | إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. | يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure | 2.2.0 |
إدارة التكوين | 3.4.1 | إنشاء تكوينات أساسية وقوائم جرد للأنظمة التنظيمية والمحافظة عليها (بما في ذلك الأجهزة، والبرمجيات، والبرامج الثابتة، والوثائق) طوال دورات حياة تطوير النظام المعنيّ. | يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure | 2.0.0 |
إدارة التكوين | 3.4.2 | إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. | يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure | 2.2.0 |
إدارة التكوين | 3.4.2 | إنشاء وفرض إعدادات تكوين الأمان لمنتجات تكنولوجيا المعلومات المستخدمة في الأنظمة التنظيمية. | يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure | 2.0.0 |
إدارة التكوين | 3.4.6 | استخدام مبدأ الأداء الوظيفي الأدنى عن طريق تكوين أنظمة تنظيمية لتوفير القدرات الأساسية فقط. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
إدارة التكوين | 3.4.6 | استخدام مبدأ الأداء الوظيفي الأدنى عن طريق تكوين أنظمة تنظيمية لتوفير القدرات الأساسية فقط. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
إدارة التكوين | 3.4.7 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
إدارة التكوين | 3.4.7 | تقييد استخدام البرامج أو الوظائف أو المنافذ أو البروتوكولات أو الخدمات غير الضرورية أو تعطيلها أو منعها. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
إدارة التكوين | 3.4.8 | تطبيق نهج الرفض عن طريق الاستثناء (القائمة السوداء) لمنع استخدام البرامج غير المصرح بها أو نهج رفض الكل أو السماح بالاستثناء (القائمة البيضاء) للسماح بتنفيذ البرامج المصرح بها. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
إدارة التكوين | 3.4.8 | تطبيق نهج الرفض عن طريق الاستثناء (القائمة السوداء) لمنع استخدام البرامج غير المصرح بها أو نهج رفض الكل أو السماح بالاستثناء (القائمة البيضاء) للسماح بتنفيذ البرامج المصرح بها. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
إدارة التكوين | 3.4.9 | تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
إدارة التكوين | 3.4.9 | تحكَّم في البرمجيات المثبتة من قبل المستخدم وراقبها. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
التعريف والمصادقة | 3.5.10 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التعريف والمصادقة | 3.5.10 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التعريف والمصادقة | 3.5.10 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 | 3.1.0 |
التعريف والمصادقة | 3.5.10 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | 2.0.0 |
التعريف والمصادقة | 3.5.10 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | 3.1.0 |
التعريف والمصادقة | 3.5.10 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التعريف والمصادقة | 3.5.10 | خزن وأرسل كلمات المرور المحمية بالتشفير فقط. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
التعريف والمصادقة | 3.5.2 | مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التعريف والمصادقة | 3.5.2 | مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التعريف والمصادقة | 3.5.2 | مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. | تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 | 3.1.0 |
التعريف والمصادقة | 3.5.2 | مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. | تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | 2.0.0 |
التعريف والمصادقة | 3.5.2 | مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. | يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH | 3.2.0 |
التعريف والمصادقة | 3.5.2 | مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. | توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | 3.1.0 |
التعريف والمصادقة | 3.5.2 | مصادقة (أو تحقق) من هويات المستخدمين أو العمليات أو الأجهزة، كشرط أساسي للسماح بالوصول إلى الأنظمة التنظيمية. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التعريف والمصادقة | 3.5.4 | استخدم آليات مصادقة مقاومة لإعادة التشغيل للوصول إلى الشبكة إلى الحسابات المتميزة وغير المميزة. | يجب أن تفي أجهزة Windows بمتطلبات"Security Options - Network Security" | 3.0.0 |
التعريف والمصادقة | 3.5.7 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التعريف والمصادقة | 3.5.7 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التعريف والمصادقة | 3.5.7 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن | 2.0.0 |
التعريف والمصادقة | 3.5.7 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف | 2.1.0 |
التعريف والمصادقة | 3.5.7 | فرض حد أدنى من تعقيد كلمة المرور وتغيير الأحرف عند إنشاء كلمات مرور جديدة. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
التعريف والمصادقة | 3.5.8 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
التعريف والمصادقة | 3.5.8 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
التعريف والمصادقة | 3.5.8 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة | 2.1.0 |
التعريف والمصادقة | 3.5.8 | حظر إعادة استخدام كلمة المرور لعدد مرات مُحدد. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
حماية الوسائط | 3.8.9 | حماية سرية واجهة مستخدم النسخ الاحتياطي في مواقع التخزين. | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
NIST SP 800-53 Rev. 4
لمراجعة كيفية تعيين الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure إلى معيار التوافق هذا راجع التوافق التنظيمي لنهج Azure- منشور خاص رقم 53-800 التنقيح الرابع للمعهد الوطني للمعايير والتقنية . للمزيد من المعلومات حول معيار الامتثال هذا، راجع منشور خاص (SP) رقم 53-800 للمعهد الوطني للمعايير والتقنية (NIST) الإصدار 4.
منشور خاص (SP) رقم 53-800 للمعهد الوطني للمعايير والتقنية (NIST) المراجعة 5
لمراجعة طريقة تعيين الأشياء المضمنة نهج Azure المتوفرة لكافة خدمات Azure إلى معيار التوافق المذكور، راجع التوافق التنظيمي لنهج Azure- منشور خاص رقم 53-800 التنقيح الخامس للمعهد الوطني للمعايير والتقنية . لمزيد من المعلومات حول معيار الامتثال هذا، راجع NIST SP 800-53 Rev. 5.
نسق سحابة NL BIO
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure لنسق سحابة NL BIO. لمزيد من المعلومات حول معيار التوافق هذا، راجع الأمن السيبراني لحكومة أمان المعلومات الأساسية - الحكومة الرقمية (digitaleoverheid.nl).
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.3 | إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.3 | إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.3 | إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.3 | إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.3 | إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.3 | إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.3 | إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.3 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.3 | إذا كان احتمال إساءة الاستخدام والضرر المتوقع مرتفعين، يتم تثبيت التصحيحات في موعد لا يتجاوز غضون أسبوع. | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 |
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.6 | يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.6 | يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.6 | يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.6 | يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.6 | يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.6 | يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.6 | يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.6 technical إدارة الثغرات الأمنية - المخططات الزمنية | C.04.6 | يمكن معالجة نقاط الضعف التقنية من خلال إجراء إدارة التصحيح في الوقت المناسب. | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 |
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم | C.04.7 | يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم | C.04.7 | يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم | C.04.7 | يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم | C.04.7 | يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم | C.04.7 | يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم | C.04.7 | يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم | C.04.7 | يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
C.04.7 technical إدارة الثغرات الأمنية - تم التقييم | C.04.7 | يتم تسجيل تقييمات نقاط الضعف التقنية وإعداد التقارير عنها. | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 |
C.04.8 technical إدارة الثغرات الأمنية - تم التقييم | C.04.8 | وتحتوي تقارير التقييم على اقتراحات للتحسين ويتم إبلاغها بالمديرين/المالكين. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
C.04.8 technical إدارة الثغرات الأمنية - تم التقييم | C.04.8 | وتحتوي تقارير التقييم على اقتراحات للتحسين ويتم إبلاغها بالمديرين/المالكين. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
C.04.8 technical إدارة الثغرات الأمنية - تم التقييم | C.04.8 | وتحتوي تقارير التقييم على اقتراحات للتحسين ويتم إبلاغها بالمديرين/المالكين. | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
C.04.8 technical إدارة الثغرات الأمنية - تم التقييم | C.04.8 | وتحتوي تقارير التقييم على اقتراحات للتحسين ويتم إبلاغها بالمديرين/المالكين. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
U.03.1 Business Continuity Services - التكرار | U.03.1 | ويضمن الاستمرارية المتفق عليها من خلال وظائف نظامية منطقية أو مادية متعددة بما فيه الكفاية. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
U.03.1 Business Continuity Services - التكرار | U.03.1 | ويضمن الاستمرارية المتفق عليها من خلال وظائف نظامية منطقية أو مادية متعددة بما فيه الكفاية. | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
U.03.2 خدمات استمرارية الأعمال - متطلبات الاستمرارية | U.03.2 | يتم ضمان متطلبات الاستمرارية للخدمات السحابية المتفق عليها مع CSC من خلال بنية النظام. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
U.03.2 خدمات استمرارية الأعمال - متطلبات الاستمرارية | U.03.2 | يتم ضمان متطلبات الاستمرارية للخدمات السحابية المتفق عليها مع CSC من خلال بنية النظام. | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
U.04.1 Data and Cloud Service Recovery - Restore function | U.04.1 | تتم استعادة البيانات والخدمات السحابية خلال الفترة المتفق عليها والحد الأقصى لفقدان البيانات وإتاحتها ل CSC. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
U.04.2 Data and Cloud Service Recovery - Restore function | U.04.2 | تتم مراقبة العملية المستمرة لحماية البيانات القابلة للاسترداد. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
U.04.3 Data and Cloud Service Recovery - تم اختباره | U.04.3 | يتم اختبار عمل وظائف الاسترداد بشكل دوري وتتم مشاركة النتائج مع CSC. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
U.05.1 Data protection - مقاييس التشفير | U.05.1 | يتم تأمين نقل البيانات مع التشفير حيث يتم تنفيذ إدارة المفاتيح من قبل CSC نفسها إذا كان ذلك ممكنا. | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
U.05.1 Data protection - مقاييس التشفير | U.05.1 | يتم تأمين نقل البيانات مع التشفير حيث يتم تنفيذ إدارة المفاتيح من قبل CSC نفسها إذا كان ذلك ممكنا. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على أجهزة Linux الظاهرية المعتمدة | 6.0.0-المعاينة |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس أجهزة Linux الظاهرية المعتمدة | معاينة 5.1.0 |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على الأجهزة Windows الظاهرية المعتمدة | معاينة 4.0.0 |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس الأجهزة Windows الظاهرية المعتمدة | 3.1.0-المعاينة |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة | معاينة 4.0.0 |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة | 2.0.0-المعاينة |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء | 1.0.0 |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل | 3.0.0 |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري | 1.0.0 |
U.05.2 Data protection - مقاييس التشفير | U.05.2 | يجب حماية البيانات المخزنة في الخدمة السحابية إلى أحدث حالة من الفن. | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
U.07.1 فصل البيانات - معزول | U.07.1 | العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
U.07.1 فصل البيانات - معزول | U.07.1 | العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. | يجب أن تستخدم موارد الوصول إلى القرص رابطًا خاصًا | 1.0.0 |
U.07.1 فصل البيانات - معزول | U.07.1 | العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
U.07.1 فصل البيانات - معزول | U.07.1 | العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
U.07.1 فصل البيانات - معزول | U.07.1 | العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
U.07.1 فصل البيانات - معزول | U.07.1 | العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 |
U.07.1 فصل البيانات - معزول | U.07.1 | العزل الدائم للبيانات هو بنية متعددة المستأجرين. تتحقق التصحيحات بطريقة خاضعة للرقابة. | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
U.09.3 الحماية من البرامج الضارة - الكشف والوقاية والتعافي | U.09.3 | تعمل الحماية من البرامج الضارة على بيئات مختلفة. | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 |
U.10.2 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون | U.10.2 | تحت مسؤولية CSP، يتم منح حق الوصول للمسؤولين. | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
U.10.2 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون | U.10.2 | تحت مسؤولية CSP، يتم منح حق الوصول للمسؤولين. | تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | 3.1.0 |
U.10.2 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون | U.10.2 | تحت مسؤولية CSP، يتم منح حق الوصول للمسؤولين. | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
U.10.2 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون | U.10.2 | تحت مسؤولية CSP، يتم منح حق الوصول للمسؤولين. | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 |
U.10.3 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون | U.10.3 | يمكن فقط للمستخدمين الذين لديهم معدات مصادق عليها الوصول إلى خدمات وبيانات تكنولوجيا المعلومات. | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
U.10.3 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون | U.10.3 | يمكن فقط للمستخدمين الذين لديهم معدات مصادق عليها الوصول إلى خدمات وبيانات تكنولوجيا المعلومات. | تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | 3.1.0 |
U.10.3 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون | U.10.3 | يمكن فقط للمستخدمين الذين لديهم معدات مصادق عليها الوصول إلى خدمات وبيانات تكنولوجيا المعلومات. | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
U.10.3 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - المستخدمون | U.10.3 | يمكن فقط للمستخدمين الذين لديهم معدات مصادق عليها الوصول إلى خدمات وبيانات تكنولوجيا المعلومات. | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 |
U.10.5 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - مؤهل | U.10.5 | ويحد من إمكانية الوصول إلى خدمات تكنولوجيا المعلومات وبياناتها التدابير التقنية وقد تم تنفيذها. | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
U.10.5 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - مؤهل | U.10.5 | ويحد من إمكانية الوصول إلى خدمات تكنولوجيا المعلومات وبياناتها التدابير التقنية وقد تم تنفيذها. | تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | 3.1.0 |
U.10.5 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - مؤهل | U.10.5 | ويحد من إمكانية الوصول إلى خدمات تكنولوجيا المعلومات وبياناتها التدابير التقنية وقد تم تنفيذها. | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
U.10.5 الوصول إلى خدمات وبيانات تكنولوجيا المعلومات - مؤهل | U.10.5 | ويحد من إمكانية الوصول إلى خدمات تكنولوجيا المعلومات وبياناتها التدابير التقنية وقد تم تنفيذها. | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 |
U.11.1 Cryptoservices - Policy | U.11.1 | وفي سياسة التشفير، وضعت المواضيع على الأقل وفقا للسيرة الذاتية. | تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | 2.0.0 |
U.11.1 Cryptoservices - Policy | U.11.1 | وفي سياسة التشفير، وضعت المواضيع على الأقل وفقا للسيرة الذاتية. | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
U.11.1 Cryptoservices - Policy | U.11.1 | وفي سياسة التشفير، وضعت المواضيع على الأقل وفقا للسيرة الذاتية. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
U.11.2 Cryptoservices - مقاييس التشفير | U.11.2 | في حالة شهادات PKIoverheid، استخدم متطلبات PKIoverheid للإدارة الرئيسية. في حالات أخرى، استخدم ISO11770. | تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | 2.0.0 |
U.11.2 Cryptoservices - مقاييس التشفير | U.11.2 | في حالة شهادات PKIoverheid، استخدم متطلبات PKIoverheid للإدارة الرئيسية. في حالات أخرى، استخدم ISO11770. | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
U.11.2 Cryptoservices - مقاييس التشفير | U.11.2 | في حالة شهادات PKIoverheid، استخدم متطلبات PKIoverheid للإدارة الرئيسية. في حالات أخرى، استخدم ISO11770. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على أجهزة Linux الظاهرية المعتمدة | 6.0.0-المعاينة |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس أجهزة Linux الظاهرية المعتمدة | معاينة 5.1.0 |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على الأجهزة Windows الظاهرية المعتمدة | معاينة 4.0.0 |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس الأجهزة Windows الظاهرية المعتمدة | 3.1.0-المعاينة |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة | معاينة 4.0.0 |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة | 2.0.0-المعاينة |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | يجب تشفير الأقراص المدارة مرتين باستخدام كل من المفاتيح المدارة من النظام الأساسي والمفاتيح التي يديرها العملاء | 1.0.0 |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | يجب تشفير نظام التشغيل وأقراص البيانات باستخدام مفتاح يُديره العميل | 3.0.0 |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري | 1.0.0 |
U.11.3 Cryptoservices - مشفرة | U.11.3 | يتم تشفير البيانات الحساسة دائما، مع مفاتيح خاصة تديرها CSC. | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
U.12.1 Interfaces - اتصالات الشبكة | U.12.1 | وفي نقاط الاتصال بمناطق خارجية أو غير موثوق بها، تتخذ تدابير ضد الهجمات. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
U.12.1 Interfaces - اتصالات الشبكة | U.12.1 | وفي نقاط الاتصال بمناطق خارجية أو غير موثوق بها، تتخذ تدابير ضد الهجمات. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
U.12.2 Interfaces - اتصالات الشبكة | U.12.2 | مكونات الشبكة بحيث تكون اتصالات الشبكة بين الشبكات الموثوق بها وغير الموثوق بها محدودة. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
U.12.2 Interfaces - اتصالات الشبكة | U.12.2 | مكونات الشبكة بحيث تكون اتصالات الشبكة بين الشبكات الموثوق بها وغير الموثوق بها محدودة. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة | 2.0.1-معاينة |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة | 2.0.0 |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة | 2.0.0 |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | يجب تثبيت ملحق Guest Configuration على الأجهزة | 1.0.3 |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | يجب تثبيت عامل Azure Log Analtics على الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة | 2.0.1 |
U.15.1 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.1 | يتم تسجيل انتهاك قواعد النهج من قبل CSP وCS. | يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام | 1.0.1 |
U.15.3 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.3 | يحتفظ موفر الخدمات المشتركة بقائمة بجميع الأصول المهمة من حيث التسجيل والمراقبة ويراجع هذه القائمة. | [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة | 2.0.1-معاينة |
U.15.3 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.3 | يحتفظ موفر الخدمات المشتركة بقائمة بجميع الأصول المهمة من حيث التسجيل والمراقبة ويراجع هذه القائمة. | يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة | 2.0.0 |
U.15.3 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.3 | يحتفظ موفر الخدمات المشتركة بقائمة بجميع الأصول المهمة من حيث التسجيل والمراقبة ويراجع هذه القائمة. | يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة | 2.0.0 |
U.15.3 التسجيل والمراقبة - تم تسجيل الأحداث | U.15.3 | يحتفظ موفر الخدمات المشتركة بقائمة بجميع الأصول المهمة من حيث التسجيل والمراقبة ويراجع هذه القائمة. | يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة | 2.0.1 |
U.17.1 بنية متعددة المستأجرين - مشفرة | U.17.1 | يتم تشفير بيانات CSC عند النقل وفي حالة الثبات. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
U.17.1 بنية متعددة المستأجرين - مشفرة | U.17.1 | يتم تشفير بيانات CSC عند النقل وفي حالة الثبات. | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
PCI DSS 3.2.1
لاستعراض التعليمات البرمجية كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق المذكور، يُرجى الرجوع إلى الامتثال التنظيمي لنهج Azure - نظام دعم القراراتISO 3.2.1. لمزيد من المعلومات عن هذا المعيار للتوافق، راجع PCI DSS 3.2.1.
PCI DSS v4.0
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure ل PCI DSS v4.0. لمزيد من المعلومات حول معيار التوافق هذا، راجع PCI DSS v4.0.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
المتطلب 01: تثبيت عناصر التحكم في أمان الشبكة وصيانتها | 1.3.2 | يتم تقييد الوصول إلى الشبكة من وإلى بيئة بيانات حامل البطاقة | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
المتطلب 01: تثبيت عناصر التحكم في أمان الشبكة وصيانتها | 1.4.2 | يتم التحكم في اتصالات الشبكة بين الشبكات الموثوق بها وغير الموثوق بها | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
المتطلب 10: تسجيل ومراقبة جميع الوصول إلى مكونات النظام وبيانات حامل البطاقة | 10.2.2 | يتم تنفيذ سجلات التدقيق لدعم الكشف عن الحالات الشاذة والنشاط المشبوه، والتحليل الجنائي للأحداث | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 |
المتطلب 10: تسجيل ومراقبة جميع الوصول إلى مكونات النظام وبيانات حامل البطاقة | 10.3.3 | سجلات التدقيق محمية من التدمير والتعديلات غير المصرح بها | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 |
المتطلب 11: اختبار أمان الأنظمة والشبكات بانتظام | 11.3.1 | يتم تحديد الثغرات الأمنية الخارجية والداخلية وتحديد أولوياتها ومعالجتها بانتظام | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المتطلب 11: اختبار أمان الأنظمة والشبكات بانتظام | 11.3.1 | يتم تحديد الثغرات الأمنية الخارجية والداخلية وتحديد أولوياتها ومعالجتها بانتظام | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
المتطلب 11: اختبار أمان الأنظمة والشبكات بانتظام | 11.3.1 | يتم تحديد الثغرات الأمنية الخارجية والداخلية وتحديد أولوياتها ومعالجتها بانتظام | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
المتطلب 11: اختبار أمان الأنظمة والشبكات بانتظام | 11.3.1 | يتم تحديد الثغرات الأمنية الخارجية والداخلية وتحديد أولوياتها ومعالجتها بانتظام | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المتطلب 03: حماية بيانات الحساب المخزنة | 3.5.1 | يتم تأمين رقم الحساب الأساسي (PAN) أينما تم تخزينه | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.1 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.1 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.1 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.1 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.2 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.2 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.2 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.2 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.3 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.3 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.3 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
المتطلب 05: حماية جميع الأنظمة والشبكات من البرامج الضارة | 5.2.3 | يتم منع البرامج الضارة (البرامج الضارة) أو اكتشافها ومعالجتها | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.2.4 | يتم تطوير البرامج المخصصة والمخصصة بشكل آمن | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.3.3 | يتم تحديد الثغرات الأمنية ومعالجتها | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.3.3 | يتم تحديد الثغرات الأمنية ومعالجتها | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.3.3 | يتم تحديد الثغرات الأمنية ومعالجتها | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.3.3 | يتم تحديد الثغرات الأمنية ومعالجتها | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.4.1 | تطبيقات الويب التي تواجه الجمهور محمية من الهجمات | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.4.1 | تطبيقات الويب التي تواجه الجمهور محمية من الهجمات | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.4.1 | تطبيقات الويب التي تواجه الجمهور محمية من الهجمات | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
المتطلب 06: تطوير وصيانة الأنظمة والبرامج الآمنة | 6.4.1 | تطبيقات الويب التي تواجه الجمهور محمية من الهجمات | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام | 8.3.6 | يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام | 8.3.6 | يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام | 8.3.6 | يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها | تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة | 2.1.0 |
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام | 8.3.6 | يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها | تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام | 2.1.0 |
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام | 8.3.6 | يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها | تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف | 2.1.0 |
المتطلب 08: تحديد المستخدمين ومصادقة الوصول إلى مكونات النظام | 8.3.6 | يتم إنشاء مصادقة قوية للمستخدمين والمسؤولين وإدارتها | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
بنك الاحتياطي الهندي - إطار تكنولوجيا المعلومات لـ NBFC
لمراجعة كيفية تعيين العناصر المضمنة في Azure Policy المتوفرة لكافة خدمات Azure إلى معيار التوافق هذا، راجع التوافق التنظيمي لـ Azure Policy - المصرف الاحتياطي الهندي - إطار عمل تكنولوجيا المعلومات لـ NBFC. لمزيد من المعلومات حول معيار الامتثال هذا، راجع بنك الاحتياطي الهندي - إطار عمل تكنولوجيا المعلومات ل NBFC.
Reserve Bank of India IT Framework for Banks v2016
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع الامتثال التنظيمي لسياسة Azure - RBI ITF Banks v2016. لمزيد من المعلومات حول معيار التوافق هذا، راجع RBI ITF Banks v2016 (PDF).
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على أجهزة Linux الظاهرية المعتمدة | 6.0.0-المعاينة | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس أجهزة Linux الظاهرية المعتمدة | معاينة 5.1.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على الأجهزة Windows الظاهرية المعتمدة | معاينة 4.0.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | [معاينة]: يجب تثبيت ملحق "شهادة الضيف" على مجموعات مقياس الأجهزة Windows الظاهرية المعتمدة | 3.1.0-المعاينة | |
إدارة الشبكة والأمان | مخزون الشبكة-4.2 | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة | |
إدارة الشبكة والأمان | مخزون الشبكة-4.2 | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | [معاينة]: يجب تمكين التشغيل الآمن على الأجهزة Windows الظاهرية المعتمدة | معاينة 4.0.0 | |
إدارة الشبكة والأمان | Network Device Configuration Management-4.3 | [معاينة]: يجب تمكين vTPM على الأجهزة الظاهرية المعتمدة | 2.0.0-المعاينة | |
تصحيح/ثغرة أمنية وإدارة التغيير | تصحيح/ثغرة أمنية وإدارة التغيير-7.1 | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 | |
إدارة الشبكة والأمان | مخزون الشبكة-4.2 | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 | |
إدارة الشبكة والأمان | Network Device Configuration Management-4.3 | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 | |
إدارة الشبكة والأمان | Network Device Configuration Management-4.3 | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 | |
إدارة الشبكة والأمان | مخزون الشبكة-4.2 | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 | |
الاستجابة للحوادث وإدارتها | الاسترداد من Cyber - Incidents-19.4 | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 | |
إطار عمل المصادقة للعملاء | إطار عمل المصادقة للعملاء-9.1 | يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH | 3.2.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.3 | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك | 1.0.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | يجب تثبيت حماية نقطة النهاية على أجهزتك | 1.0.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 | |
الإعدادات سجل التدقيق | سجل التدقيق الإعدادات-17.1 | يجب تثبيت ملحق Guest Configuration على الأجهزة | 1.0.3 | |
التكوين الآمن | التكوين الآمن-5.2 | يجب تمكين التصحيح السريع للأجهزة الظاهرية Windows Server Azure Edition | 1.0.0 | |
إدارة الشبكة والأمان | Network Device Configuration Management-4.3 | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 | |
إدارة الشبكة والأمان | Network Device Configuration Management-4.3 | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 | |
الإعدادات سجل التدقيق | سجل التدقيق الإعدادات-17.1 | يجب أن تلبي أجهزة Linux المتطلبات الأساسية لأمان حساب Azure | 2.2.0 | |
صيانة سجلات التدقيق ومراقبتها وتحليلها | صيانة سجلات التدقيق ومراقبتها وتحليلها-16.3 | يجب تثبيت عامل Azure Log Analtics على مجموعات مقياس الجهاز الظاهري لمراقبة Azure Security Center | 1.0.0 | |
إدارة الشبكة والأمان | Network Device Configuration Management-4.3 | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 | |
إدارة الشبكة والأمان | Network Device Configuration Management-4.3 | يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | 3.0.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 | |
إدارة الشبكة والأمان | Network Device Configuration Management-4.3 | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 | |
منع تنفيذ البرامج غير المصرح بها | Security Update Management-2.3 | يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة | 1.0.0 | |
منع تنفيذ البرامج غير المصرح بها | Security Update Management-2.3 | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 | |
منع تنفيذ البرامج غير المصرح بها | Security Update Management-2.3 | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.1 | يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | 1.0.0 | |
Advanced Real-Timethreat Defenceand Management | Advanced Real-Timethreat Defenceand Management-13.4 | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 | |
التحكم في وصول المستخدم / الإدارة | التحكم في وصول المستخدم / Management-8.4 | يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام | 1.0.1 | |
منع تنفيذ البرامج غير المصرح بها | Security Update Management-2.3 | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 | |
منع تنفيذ البرامج غير المصرح بها | Security Update Management-2.3 | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 | |
منع تنفيذ البرامج غير المصرح بها | Security Update Management-2.3 | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 | |
التكوين الآمن | التكوين الآمن-5.1 | يجب تمكينWindows Defender Exploit Guard على أجهزتك | 2.0.0 | |
أنظمة البريد والمراسلة الآمنة | تأمين أنظمة البريد والمراسلة-10.1 | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 | |
الإعدادات سجل التدقيق | سجل التدقيق الإعدادات-17.1 | يجب أن تفي الأجهزة التي تعمل بنظام التشغيل Windows بمتطلبات أساس أمان حساب Azure | 2.0.0 |
RMIT ماليزيا
لمراجعة كيفية تعيين البنى المضمنة لسياسة Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع التوافق التنظيمي لسياسة Azure - RMIT Malaysia. لمزيد من المعلومات حول معيار التوافق هذا، راجع RMIT ماليزيا.
SWIFT CSP-CSCF v2021
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure ل SWIFT CSP-CSCF v2021. لمزيد من المعلومات حول معيار التوافق هذا، راجع SWIFT CSP CSCF v2021.
SWIFT CSP-CSCF v2022
لمراجعة كيفية تعيين مضمنات نهج Azure المتوفرة لجميع خدمات Azure إلى معيار التوافق هذا، راجع تفاصيل التوافق التنظيمي لسياسة Azure ل SWIFT CSP-CSCF v2022. لمزيد من المعلومات حول معيار التوافق هذا، راجع SWIFT CSP CSCF v2022.
النطاق | معرّف عنصر التحكم | عنوان التحكم | النهج (مدخل Azure) |
إصدار النهج (GitHub) |
---|---|---|---|---|
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.1 | ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.1 | ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.1 | ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.1 | ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.1 | ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.1 | ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. | يجب تحديث قواعد قائمة السماح في نهج التحكم في التطبيق التكيفي | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.1 | ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.1 | ضمان حماية البنية الأساسية SWIFT المحلية للمستخدم من العناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة والبيئة الخارجية. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.2 | تقييد والتحكم في تخصيص واستخدام حسابات نظام التشغيل على مستوى المسؤول. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.3 | تأمين النظام الأساسي الظاهري والأجهزة الظاهرية (VMs) التي تستضيف المكونات المتعلقة ب SWIFT إلى نفس مستوى الأنظمة المادية. | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.4 | التحكم/حماية الوصول إلى الإنترنت من أجهزة كمبيوتر المشغل والأنظمة داخل المنطقة الآمنة. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.4 | التحكم/حماية الوصول إلى الإنترنت من أجهزة كمبيوتر المشغل والأنظمة داخل المنطقة الآمنة. | يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.5أ | ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.5أ | ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.5أ | ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. | يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.5أ | ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.5أ | ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. | يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.5أ | ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. | يجب حماية الأجهزة الظاهرية على واجهة الإنترنت بمجموعات أمان الشبكة | 3.0.0 |
1. تقييد الوصول إلى الإنترنت وحماية الأنظمة الهامة من بيئة تكنولوجيا المعلومات العامة | 1.5أ | ضمان حماية البنية الأساسية للاتصال للعميل من البيئة الخارجية والعناصر التي يحتمل أن تتعرض للخطر في بيئة تكنولوجيا المعلومات العامة. | يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | 3.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.1 | ضمان سرية وتكامل وأصالة تدفقات بيانات التطبيق بين المكونات المحلية المتعلقة ب SWIFT. | يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH | 3.2.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.1 | ضمان سرية وتكامل وأصالة تدفقات بيانات التطبيق بين المكونات المحلية المتعلقة ب SWIFT. | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.2 | تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.2 | تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.2 | تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. | تدقيق أجهزة Windows الظاهرية مع إعادة تشغيل معلقة | 2.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.2 | تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.2 | تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. | يجب تثبيت تحديثات النظام على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.2 | تقليل حدوث الثغرات التقنية المعروفة على أجهزة الكمبيوتر المشغلة وضمن البنية الأساسية SWIFT المحلية من خلال ضمان دعم الموردين وتطبيق تحديثات البرامج الإلزامية وتطبيق تحديثات الأمان في الوقت المناسب المتوافقة مع المخاطر المقدرة. | ينبغي تثبيت تحديثات النظام على أجهزتك | 4.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.3 | تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.3 | تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.3 | تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. | تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 | 3.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.3 | تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. | تدقيق أجهزة Windows التي تحتوي على شهادات تنتهي صلاحيتها خلال مدة الأيام المحددة | 2.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.3 | تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. | تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | 2.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.3 | تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. | توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | 3.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.3 | تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.3 | تقليل سطح الهجوم الإلكتروني للمكونات المتعلقة ب SWIFT من خلال إجراء تصلب النظام. | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.4أ | أمان تدفق بيانات المكتب الخلفي | يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH | 3.2.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.4أ | أمان تدفق بيانات المكتب الخلفي | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.5أ | حماية بيانات الإرسال الخارجي | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.5أ | حماية بيانات الإرسال الخارجي | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.5أ | حماية بيانات الإرسال الخارجي | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.5أ | حماية بيانات الإرسال الخارجي | يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | 2.0.3 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.6 | حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.6 | حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.6 | حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.6 | حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة | يجب تكوين أجهزة Windows لاستخدام بروتوكولات الاتصال الآمنة | 4.1.1 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.6 | حماية سرية وسلامة جلسات المشغل التفاعلية التي تتصل بالتطبيقات المحلية أو البعيدة (التي يشغلها موفر الخدمة) SWIFT أو التطبيقات المتعلقة ب SWIFT لموفر الخدمة | يجب أن تفي أجهزة Windows بمتطلبات "خيارات الأمان - تسجيل الدخول المحلى" | 3.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.7 | تحديد الثغرات الأمنية المعروفة داخل بيئة SWIFT المحلية من خلال تنفيذ عملية فحص الثغرات الأمنية العادية والعمل بناء على النتائج. | يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | 3.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.7 | تحديد الثغرات الأمنية المعروفة داخل بيئة SWIFT المحلية من خلال تنفيذ عملية فحص الثغرات الأمنية العادية والعمل بناء على النتائج. | يجب معالجة الثغرات في تكوينات أمان الحاوية | 3.0.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.7 | تحديد الثغرات الأمنية المعروفة داخل بيئة SWIFT المحلية من خلال تنفيذ عملية فحص الثغرات الأمنية العادية والعمل بناء على النتائج. | يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك | 3.1.0 |
2. تقليل سطح الهجوم والثغرات الأمنية | 2.7 | تحديد الثغرات الأمنية المعروفة داخل بيئة SWIFT المحلية من خلال تنفيذ عملية فحص الثغرات الأمنية العادية والعمل بناء على النتائج. | يجب معالجة الثغرات في تكوين الأمان في مجموعات مقياس الجهاز الظاهري | 3.0.0 |
3. تأمين البيئة ماديا | 3.1 | منع الوصول الفعلي غير المصرح به إلى المعدات الحساسة وبيئات مكان العمل ومواقع الاستضافة والتخزين. | تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | 1.0.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | 3.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | 3.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة | 2.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام | 2.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام | 2.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن | 2.0.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف | 2.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | 3.1.0 |
4. منع اختراق بيانات الاعتماد | 4.1 | تأكد من أن كلمات المرور مقاومة بما فيه الكفاية ضد هجمات كلمات المرور الشائعة من خلال تنفيذ سياسة كلمة مرور فعالة وفرضها. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
5. إدارة الهويات وامتيازات الفصل | 5.1 | فرض مبادئ الأمان للوصول إلى الحاجة إلى المعرفة، والامتيازات الأقل، وفصل الواجبات لحسابات المشغل. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
5. إدارة الهويات وامتيازات الفصل | 5.1 | فرض مبادئ الأمان للوصول إلى الحاجة إلى المعرفة، والامتيازات الأقل، وفصل الواجبات لحسابات المشغل. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
5. إدارة الهويات وامتيازات الفصل | 5.1 | فرض مبادئ الأمان للوصول إلى الحاجة إلى المعرفة، والامتيازات الأقل، وفصل الواجبات لحسابات المشغل. | تدقيق أجهزة Windows التي تحتوي على شهادات تنتهي صلاحيتها خلال مدة الأيام المحددة | 2.0.0 |
5. إدارة الهويات وامتيازات الفصل | 5.1 | فرض مبادئ الأمان للوصول إلى الحاجة إلى المعرفة، والامتيازات الأقل، وفصل الواجبات لحسابات المشغل. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
5. إدارة الهويات وامتيازات الفصل | 5.2 | تأكد من إدارة مصادقة الأجهزة المتصلة وغير المتصلة أو الرموز المميزة الشخصية وتتبعها واستخدامها بشكل صحيح (عند استخدام الرموز المميزة). | يجب حماية منافذ إدارة الأجهزة الظاهرية من خلال التحكم في الوصول إلى الشبكة في الوقت المحدَّد | 3.0.0 |
5. إدارة الهويات وامتيازات الفصل | 5.4 | حماية مستودع كلمات المرور المسجلة فعليا ومنطقيا. | تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | 2.0.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.1 | تأكد من حماية البنية الأساسية المحلية ل SWIFT من البرامج الضارة والعمل بناء على النتائج. | يجب تثبيت حل حماية نقطة النهاية على مجموعات مقياس الجهاز الظاهري | 3.0.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.1 | تأكد من حماية البنية الأساسية المحلية ل SWIFT من البرامج الضارة والعمل بناء على النتائج. | يجب تكوين برامج Microsoft Antimalware المضادة للبرمجيات الخبيثة لـ Azure بحيث تُحدّث توقيعات الحماية تلقائيًا | 1.0.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.1 | تأكد من حماية البنية الأساسية المحلية ل SWIFT من البرامج الضارة والعمل بناء على النتائج. | يجب توزيع ملحق حماية Microsoft IaaSAntimalware على خوادم Windows | 1.1.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.1 | تأكد من حماية البنية الأساسية المحلية ل SWIFT من البرامج الضارة والعمل بناء على النتائج. | مراقبة حماية نقطة النهاية المفقودة في Azure Security Center | 3.0.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | [معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة | 2.0.1-معاينة |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | 4.1.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | 4.1.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | تدقيق الأجهزة الظاهرية دون تكوين استرداد بعد عطل فادح | 1.0.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | 3.0.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | 1.2.0 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة | 2.0.1 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | يجب تثبيت ملحق Log Analytics على مجموعات مقياس الجهاز الظاهري | 1.0.1 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.4 | تسجيل أحداث الأمان واكتشاف الإجراءات والعمليات الشاذة داخل بيئة SWIFT المحلية. | يجب أن يكون لدى الأجهزة الظاهرية ملحق Log Analytics مثبتاً | 1.0.1 |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.5أ | الكشف عن نشاط الشبكة الشاذة واحتوائه داخل وداخل بيئة SWIFT المحلية أو البعيدة. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على أجهزة Linux الظاهرية | 1.0.2-معاينة |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.5أ | الكشف عن نشاط الشبكة الشاذة واحتوائه داخل وداخل بيئة SWIFT المحلية أو البعيدة. | [معاينة]: يجب تثبيت وكيل تجميع بيانات حركة مرور الشبكة على الأجهزة Windows الظاهرية | 1.0.2-معاينة |
6. الكشف عن النشاط الشاذ للأنظمة أو سجلات المعاملات | 6.5أ | الكشف عن نشاط الشبكة الشاذة واحتوائه داخل وداخل بيئة SWIFT المحلية أو البعيدة. | يجب تطبيق توصيات زيادة حماية الشبكة التكيفية على الأجهزة الظاهرية على واجهة الإنترنت | 3.0.0 |
مسؤول المملكة المتحدة والخدمات الصحية الوطنية في المملكة المتحدة
لمراجعة كيفية تعيين عناصر سياسة Azure المضمنة لجميع خدمات Azure لمعيار الامتثال هذا، راجع التوافق التنظيمي لسياسة Azure -UK OFFICIAL وUK NHS. ولمزيد من المعلومات حول معيار التوافق المذكور، راجع حكومة المملكة المتحدة.
الخطوات التالية
- تعرّف على المزيد حول التوافق التنظيمي لنهج Azure.
- راجع العناصر المضمنة في مستودع GitHub لنهج Azure.