Sdílet prostřednictvím


Kontrolní mechanismy dodržování právních předpisů Azure Policy pro službu Azure App Service

Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro službu Aplikace Azure Service. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.

Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.

Důležité

Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.

Australian Government ISM PROTECTED

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Australian Government ISM PROTECTED. Další informace o tomto standardu dodržování předpisů naleznete v tématu Australian Government ISM PROTECTED.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy 1139 Použití zabezpečení přenosové vrstvy – 1139 Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy 1139 Použití zabezpečení přenosové vrstvy – 1139 Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Pokyny pro správu systému – Správa systému 1386 Omezení toků provozu správy – 1386 Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Pokyny pro správu systému – Správa systému 1386 Omezení toků provozu správy – 1386 Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Pokyny pro vývoj softwaru – Vývoj webových aplikací 1424 Ovládací prvky zabezpečení založené na webovém prohlížeči – 1424 Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Pokyny pro vývoj softwaru – Vývoj webových aplikací 1552 Interakce webových aplikací – 1552 Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Pokyny pro vývoj softwaru – Vývoj webových aplikací 1552 Interakce webových aplikací – 1552 Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0

Canada Federal PBMM

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Canada Federal PBMM. Další informace o tomto standardu dodržování předpisů najdete v tématu Canada Federal PBMM.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC-17(1) Vzdálený přístup | Automatizované monitorování / řízení Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17(1) Vzdálený přístup | Automatizované monitorování / řízení Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
System and Communications Protection SC-8(1) Důvěrnost a integrita přenosu | Kryptografická nebo alternativní fyzická ochrana Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
System and Communications Protection SC-8(1) Důvěrnost a integrita přenosu | Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0

Srovnávací test CIS Microsoft Azure Foundations 1.1.0

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Srovnávací test CIS Microsoft Azure Foundations 1.1.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
9 AppService 9.1 Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. Aplikace služby App Service by měly mít povolené ověřování. 2.0.1
9 AppService 9.1 Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. Aplikace funkcí by měly mít povolené ověřování. 3.0.0
9 AppService 9.10 Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
9 AppService 9.10 Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
9 AppService 9.2 Ujistěte se, že webová aplikace přesměruje veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
9 AppService 9.3 Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
9 AppService 9.3 Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
9 AppService 9.4 Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
9 AppService 9.4 Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
9 AppService 9.5 Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
9 AppService 9.5 Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. Aplikace funkcí by měly používat spravovanou identitu 3.0.0

Srovnávací test CIS Microsoft Azure Foundations 1.3.0

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů pro Azure Policy – srovnávací test CIS Microsoft Azure Foundations 1.3.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
5 Protokolování a monitorování 5.3 Ujistěte se, že jsou diagnostické protokoly povolené pro všechny služby, které je podporují. Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
9 AppService 9.1 Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. Aplikace služby App Service by měly mít povolené ověřování. 2.0.1
9 AppService 9.1 Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. Aplikace funkcí by měly mít povolené ověřování. 3.0.0
9 AppService 9.10 Ujistěte se, že jsou zakázaná nasazení FTP. Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
9 AppService 9.10 Ujistěte se, že jsou zakázaná nasazení FTP. Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
9 AppService 9.2 Ujistěte se, že webová aplikace přesměruje veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
9 AppService 9.3 Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
9 AppService 9.3 Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
9 AppService 9.4 Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
9 AppService 9.4 Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
9 AppService 9.5 Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
9 AppService 9.5 Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
9 AppService 9.9 Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
9 AppService 9.9 Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0

Srovnávací test CIS Microsoft Azure Foundations 1.4.0

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS verze 1.4.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
5 Protokolování a monitorování 5.3 Ujistěte se, že jsou diagnostické protokoly povolené pro všechny služby, které ji podporují. Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
9 AppService 9.1 Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. Aplikace služby App Service by měly mít povolené ověřování. 2.0.1
9 AppService 9.1 Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. Aplikace funkcí by měly mít povolené ověřování. 3.0.0
9 AppService 9.10 Ujistěte se, že nasazení FTP jsou zakázaná. Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
9 AppService 9.10 Ujistěte se, že nasazení FTP jsou zakázaná. Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
9 AppService 9.2 Ujistěte se, že webová aplikace přesměrovává veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
9 AppService 9.3 Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
9 AppService 9.3 Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
9 AppService 9.4 Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
9 AppService 9.4 Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
9 AppService 9.5 Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
9 AppService 9.5 Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
9 AppService 9.9 Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
9 AppService 9.9 Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0

Srovnávací test CIS Microsoft Azure Foundations 2.0.0

Pokud chcete zkontrolovat, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS v2.0.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
5 5.4 Ujistěte se, že je protokolování prostředků služby Azure Monitor povolené pro všechny služby, které ho podporují. Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
9 9.1 Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. Aplikace služby App Service by měly mít povolené ověřování. 2.0.1
9 9.1 Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. Aplikace funkcí by měly mít povolené ověřování. 3.0.0
9 9.10 Ujistěte se, že nasazení FTP jsou zakázaná. Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
9 9.10 Ujistěte se, že nasazení FTP jsou zakázaná. Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
9 9.2 Ujistěte se, že webová aplikace přesměrovává veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
9 9.3 Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
9 9.3 Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
9 9.4 Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. [Zastaralé]: Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
9 9.4 Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
9 9.5 Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
9 9.5 Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
9 9,6 Ujistěte se, že verze PHP je nejnovější, pokud se používá ke spuštění webové aplikace. Sloty aplikací služby App Service, které používají PHP, by měly používat zadanou verzi PHP. 1.0.0
9 9,6 Ujistěte se, že verze PHP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. 3.2.0
9 9.7 Ujistěte se, že verze Pythonu je nejnovější stabilní verze, pokud se používá ke spuštění webové aplikace. Sloty aplikací služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. 1.0.0
9 9.7 Ujistěte se, že verze Pythonu je nejnovější stabilní verze, pokud se používá ke spuštění webové aplikace. Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
9 9.8 Ujistěte se, že verze Java je nejnovější, pokud se používá ke spuštění webové aplikace. Sloty aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. 1.0.0
9 9.8 Ujistěte se, že verze Java je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. 3.1.0
9 9.9 Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
9 9.9 Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0

CMMC level 3

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu AC.2.016 Řízení toku CUI v souladu se schválenými autorizací. Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Audit a odpovědnost AU.3.048 Shromážděte informace o auditu (např. protokoly) do jednoho nebo více centrálních úložišť. Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Identifikace a ověřování IA.3.084 Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Identifikace a ověřování IA.3.084 Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Identifikace a ověřování IA.3.084 Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Identifikace a ověřování IA.3.084 Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
System and Communications Protection SC.3.185 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
System and Communications Protection SC.3.185 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC.3.185 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
System and Communications Protection SC.3.185 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC.3.190 Chraňte pravost komunikačních relací. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
System and Communications Protection SC.3.190 Chraňte pravost komunikačních relací. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC.3.190 Chraňte pravost komunikačních relací. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
System and Communications Protection SC.3.190 Chraňte pravost komunikačních relací. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1

FedRAMP vysoké úrovně

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 Správa účtů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu AC-2 Správa účtů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC-17 Vzdálený přístup Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17 Vzdálený přístup Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-12 Generování auditu Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Správa konfigurace CM-6 Nastavení konfigurace Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Integrita systému a informací SI-2 Náprava chyb Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0

FedRAMP Moderate

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 Správa účtů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu AC-2 Správa účtů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC-17 Vzdálený přístup Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17 Vzdálený přístup Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Audit a odpovědnost AU-12 Generování auditu Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Správa konfigurace CM-6 Nastavení konfigurace [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Správa konfigurace CM-6 Nastavení konfigurace Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Integrita systému a informací SI-2 Náprava chyb Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0

HIPAA HITRUST 9.2

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – HIPAA HITRUST 9.2. Další informace o této normě dodržování předpisů naleznete v tématu HIPAA HITRUST 9.2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Identifikace rizik souvisejících s externími stranami 1402.05i1Organizational.45 - 05.i Připojení vzdáleného přístupu mezi organizací a externími stranami jsou šifrovaná. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Identifikace rizik souvisejících s externími stranami 1403.05i1Organizational.67 - 05.i Přístup udělený externím stranám je omezen na minimum nezbytné a udělen pouze po požadovanou dobu trvání. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
06 Správa konfigurace 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Výměna informací Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
08 Ochrana sítě 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Řízení přístupu k síti Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. 2.0.1
08 Ochrana sítě 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Řízení přístupu k síti Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. 2.0.1
08 Ochrana sítě 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
08 Ochrana sítě 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
08 Ochrana sítě 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
08 Ochrana sítě 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
08 Ochrana sítě 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
08 Ochrana sítě 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
08 Ochrana sítě 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
08 Ochrana sítě 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
08 Ochrana sítě 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
08 Ochrana sítě 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
08 Ochrana sítě 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
08 Ochrana sítě 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Správa zabezpečení sítě Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. 2.0.1
08 Ochrana sítě 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Řízení přístupu k síti Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. 2.0.1
09 Ochrana přenosu 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Výměna informací Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
09 Ochrana přenosu 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Výměna informací Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
09 Ochrana přenosu 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Výměna informací Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
09 Ochrana přenosu 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Výměna informací Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
09 Ochrana přenosu 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Výměna informací Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
09 Ochrana přenosu 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Výměna informací Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
09 Ochrana přenosu 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
09 Ochrana přenosu 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
09 Ochrana přenosu 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
09 Ochrana přenosu 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
09 Ochrana přenosu 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Výměna informací Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
11 Řízení přístupu 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Řízení přístupu k síti Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
11 Řízení přístupu 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Řízení přístupu k síti Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
12 Protokolování auditu a monitorování 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitorování Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
13 Vzdělávání, školení a povědomí 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Výměna informací Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0

IRS 1075 Září 2016

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – IRS 1075 září 2016. Další informace o této normě dodržování předpisů najdete v tématu IRS 1075 Září 2016.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 9.3.1.12 Vzdálený přístup (AC-17) Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu 9.3.1.12 Vzdálený přístup (AC-17) Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu 9.3.1.4 Vynucení toku informací (AC-4) Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
System and Communications Protection 9.3.16.6 Důvěrnost a integrita přenosu (SC-8) Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
System and Communications Protection 9.3.16.6 Důvěrnost a integrita přenosu (SC-8) Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0

ISO 27001:2013

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – ISO 27001:2013. Další informace o této normě dodržování předpisů naleznete v tématu ISO 27001:2013.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0

Srovnávací test zabezpečení cloudu Microsoftu

Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Zabezpečení sítě NS-8 Detekce a zakázání nezabezpečených služeb a protokolů Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Zabezpečení sítě NS-8 Detekce a zakázání nezabezpečených služeb a protokolů Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Správa identit IM-3 Zabezpečená a automatická správa identit aplikací Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Správa identit IM-3 Zabezpečená a automatická správa identit aplikací Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Protokolování a detekce hrozeb LT-3 Povolení protokolování pro šetření zabezpečení Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Správa stavu a ohrožení zabezpečení PV-2 Auditování a vynucování zabezpečených konfigurací [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Správa stavu a ohrožení zabezpečení PV-2 Auditování a vynucování zabezpečených konfigurací Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa stavu a ohrožení zabezpečení PV-2 Auditování a vynucování zabezpečených konfigurací Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa stavu a ohrožení zabezpečení PV-2 Auditování a vynucování zabezpečených konfigurací Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa stavu a ohrožení zabezpečení PV-2 Auditování a vynucování zabezpečených konfigurací Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa stavu a ohrožení zabezpečení PV-2 Auditování a vynucování zabezpečených konfigurací Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0

NIST SP 800-171 R2

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu 3.1.2 Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu 3.1.2 Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu 3.1.2 Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu 3.1.2 Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
System and Communications Protection 3.13.16 Ochrana důvěrnosti CUI v klidovém stavu. Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Identifikace a ověřování 3.5.1 Identifikujte systémové uživatele, procesy jménem uživatelů a zařízení. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování 3.5.1 Identifikujte systémové uživatele, procesy jménem uživatelů a zařízení. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Identifikace a ověřování 3.5.5 Zabrání opakovanému použití identifikátorů pro definované období. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování 3.5.5 Zabrání opakovanému použití identifikátorů pro definované období. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Identifikace a ověřování 3.5.6 Zakažte identifikátory po definovaném období nečinnosti. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování 3.5.6 Zakažte identifikátory po definovaném období nečinnosti. Aplikace funkcí by měly používat spravovanou identitu 3.0.0

NIST SP 800-53 Rev. 4

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 Správa účtů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu AC-2 Správa účtů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC-17 Vzdálený přístup Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17 Vzdálený přístup Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-12 Generování auditu Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Správa konfigurace CM-6 Nastavení konfigurace [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Správa konfigurace CM-6 Nastavení konfigurace Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Integrita systému a informací SI-2 Náprava chyb Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI-2 (6) Odebrání předchozích verzí softwaru / firmwaru Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI-2 (6) Odebrání předchozích verzí softwaru / firmwaru Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0

NIST SP 800-53 Rev. 5

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 Správa účtů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu AC-2 Správa účtů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Řízení přístupu AC-17 Vzdálený přístup Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17 Vzdálený přístup Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Řízení přístupu AC-17 (1) Monitorování a řízení Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Řízení přístupu AC-17 (1) Monitorování a řízení Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-12 Generování záznamů auditu Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Správa konfigurace CM-6 Nastavení konfigurace [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Správa konfigurace CM-6 Nastavení konfigurace Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa konfigurace CM-6 Nastavení konfigurace Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
System and Communications Protection SC-8 Důvěrnost a integrita přenosu Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
System and Communications Protection SC-8 Důvěrnost a integrita přenosu Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
System and Communications Protection SC-8 Důvěrnost a integrita přenosu Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
System and Communications Protection SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
System and Communications Protection SC-8 Důvěrnost a integrita přenosu Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC-8 (1) Kryptografická ochrana Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
System and Communications Protection SC-8 (1) Kryptografická ochrana Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
System and Communications Protection SC-8 (1) Kryptografická ochrana Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC-8 (1) Kryptografická ochrana Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
System and Communications Protection SC-8 (1) Kryptografická ochrana Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
System and Communications Protection SC-8 (1) Kryptografická ochrana Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
System and Communications Protection SC-28 Ochrana neaktivních uložených informací Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
System and Communications Protection SC-28 (1) Kryptografická ochrana Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Integrita systému a informací SI-2 Náprava chyb Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI-2 (6) Odebrání předchozích verzí softwaru a firmwaru Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Integrita systému a informací SI-2 (6) Odebrání předchozích verzí softwaru a firmwaru Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0

Motiv NL BIO Cloud

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. 3.1.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. 3.2.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. 3.1.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. 3.1.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. 3.2.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. 3.1.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. 3.1.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. 3.2.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. 3.1.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Oddělení dat u.07.3 – Funkce správy U.07.3 U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Oddělení dat u.07.3 – Funkce správy U.07.3 U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Oddělení dat u.07.3 – Funkce správy U.07.3 U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Aplikace App Service by měly používat spravovanou identitu. 3.0.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Aplikace funkcí by měly používat spravovanou identitu 3.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1

PCI DSS 3.2.1

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma PCI DSS 3.2.1. Další informace o této normě dodržování předpisů naleznete v tématu PCI DSS 3.2.1.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Požadavek 3 3.4 Požadavek PCI DSS 3.4 Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Požadavek 3 3.4 Požadavek PCI DSS 3.4 Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Požadavek 4 4.1 Požadavek PCI DSS 4.1 Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Požadavek 4 4.1 Požadavek PCI DSS 4.1 Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Požadavek 6 6.5.3 Požadavek PCI DSS 6.5.3 Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Požadavek 6 6.5.3 Požadavek PCI DSS 6.5.3 Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0

PCI DSS v4.0

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro PCI DSS v4.0. Další informace o této normě dodržování předpisů najdete v tématu PCI DSS v4.0.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Požadavek 03: Ochrana uložených dat účtu 3.5.1 Primární číslo účtu (PAN) je zabezpečené všude, kde je uloženo Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Požadavek 03: Ochrana uložených dat účtu 3.5.1 Primární číslo účtu (PAN) je zabezpečené všude, kde je uloženo Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.2.4 Bezpečné vytváření vlastních softwaru a bespoke Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.2.4 Bezpečné vytváření vlastních softwaru a bespoke Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0

Reserve Bank of India - IT Framework for NBFC

Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Informace a zabezpečení kyberzločince 3.1.b Oddělení funkcí-3.1 [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Informace a zabezpečení kyberzločince 3.1.b Oddělení funkcí-3.1 Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Informace a zabezpečení kyberzločince 3.1.b Oddělení funkcí-3.1 Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Služba App Service Environment by měla mít povolené interní šifrování. 1.0.1
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Informace a zabezpečení kyberzločince 3.8 Digitální podpisy-3.8 [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Informace a zabezpečení kyberzločince 3.8 Digitální podpisy-3.8 Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – RBI ITF Banks v2016. Další informace o této normě dodržování předpisů najdete v tématu RBI ITF Banks v2016 (PDF).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Nastavení protokolu auditu Nastavení protokolu auditování –17.1 Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Řízení uživatelských přístupů / správa Řízení přístupu uživatelů / Správa-8.4 Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Řízení uživatelských přístupů / správa Řízení přístupu uživatelů / Správa-8.4 Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1

RMIT Malajsie

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů Azure Policy – RMIT Malajsie. Další informace o této normě dodržování předpisů naleznete v tématu RMIT Malajsie.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Kryptografie 10.20 Kryptografie – 10.20 [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Kryptografie 10.20 Kryptografie – 10.20 Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Řízení přístupu 10.54 Řízení přístupu – 10.54 Aplikace služby App Service by měly mít povolené ověřování. 2.0.1
Řízení přístupu 10.54 Řízení přístupu – 10.54 Aplikace funkcí by měly mít povolené ověřování. 3.0.0
Řízení přístupu 10.54 Řízení přístupu – 10.54 Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Zabezpečení digitálních služeb 10.66 Zabezpečení digitálních služeb - 10.66 Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Zabezpečení digitálních služeb 10.68 Zabezpečení digitálních služeb - 10.68 Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Zabezpečení digitálních služeb 10.68 Zabezpečení digitálních služeb - 10.68 Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.3 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.3 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.3 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.3 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.3 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.3 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.3 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0

Španělsko ENS

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro Španělsko ENS. Další informace o této normě dodržování předpisů najdete v tématu CCN-STIC 884.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochranná opatření mp.s.3 Ochrana služeb Sloty aplikací služby App Service by se měly vložit do virtuální sítě. 1.0.0
Ochranná opatření mp.s.3 Ochrana služeb Sloty aplikací služby App Service by měly používat nejnovější verzi HTTP. 1.0.0
Ochranná opatření mp.s.3 Ochrana služeb Aplikace služby App Service by se měly vložit do virtuální sítě. 3.0.0
Ochranná opatření mp.s.3 Ochrana služeb Aplikace služby App Service by měly mít povolené ověřování. 2.0.1
Ochranná opatření mp.s.3 Ochrana služeb Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Ochranná opatření mp.s.3 Ochrana služeb Sloty aplikace funkcí by měly používat nejnovější verzi HTTP. 1.0.0
Ochranná opatření mp.s.3 Ochrana služeb Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
Ochranná opatření mp.sw.2 Ochrana IT aplikací Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
Provozní architektura op.exp.4 Operace Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. 4.1.0
Provozní architektura op.exp.7 Operace Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1
Provozní architektura op.exp.8 Operace Sloty aplikací služby App Service by měly mít povolené protokoly prostředků. 1.0.0

SWIFT CSP-CSCF v2021

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v podrobnostech o dodržování právních předpisů azure Policy pro SWIFT CSP-CSCF v2021. Další informace o této normě dodržování předpisů najdete v tématu SWIFT CSP CSCF v2021.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. 2.0.1
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Ochrana prostředí SWIFT 1.2 Privileged Account Control operačního systému Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Ochrana prostředí SWIFT 1.2 Privileged Account Control operačního systému Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Důvěrnost a integrita relace operátoru Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. 2.0.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Důvěrnost a integrita relace operátoru Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Správa identit a oddělení oprávnění 5.2 Správa tokenů Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Správa identit a oddělení oprávnění 5.2 Správa tokenů Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Správa identit a oddělení oprávnění 5.4 Fyzické a logické úložiště hesel Aplikace App Service by měly používat spravovanou identitu. 3.0.0
Správa identit a oddělení oprávnění 5.4 Fyzické a logické úložiště hesel Aplikace funkcí by měly používat spravovanou identitu 3.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6,2 Integrita softwaru Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6,2 Integrita softwaru Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekce neoprávněných vniknutí Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekce neoprávněných vniknutí Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekce neoprávněných vniknutí Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekce neoprávněných vniknutí Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0

SWIFT CSP-CSCF v2022

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro SWIFT CSP-CSCF v2022. Další informace o tomto standardu dodržování předpisů najdete v tématu SWIFT CSP CSCF v2022.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. 2.0.1
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.5A Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. 2.0.1
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Aplikace App Service by měly mít povolené protokoly prostředků. 2.0.1

Ovládací prvky systému a organizace (SOC) 2

Pokud si chcete projít, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro system and organization controls (SOC) 2. Další informace o této normě dodržování předpisů naleznete v tématu System and Organization Controls (SOC) 2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Aplikace app Service by měly vyžadovat jenom FTPS. 3.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Aplikace funkcí by měly vyžadovat jenom FTPS. 3.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. 2.0.1
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 3.1.0 zastaralé
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). 1.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. 2.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Aplikace app Service by měly používat nejnovější verzi HTTP. 4.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. 2.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Aplikace funkcí by měly používat nejnovější verzi HTTP. 4.0.0

UK OFFICIAL a UK NHS

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – UK OFFICIAL a UK NHS. Další informace o této normě dodržování předpisů naleznete v tématu UK OFFICIAL.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochrana dat při přenosu 0 Ochrana dat při přenosu Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. 4.0.0
Ochrana dat při přenosu 0 Ochrana dat při přenosu Aplikace funkcí by měly být přístupné jenom přes HTTPS. 5.0.0
Ochrana externího rozhraní 11 Ochrana externího rozhraní Aplikace app Service by měly mít vypnuté vzdálené ladění 2.0.0
Ochrana externího rozhraní 11 Ochrana externího rozhraní Aplikace funkcí by měly mít vypnuté vzdálené ladění. 2.0.0

Poznámky k verzi

Duben 2023

  • Aplikace služby App Service, které používají Javu, by měly používat nejnovější verzi Javy.
    • Přejmenování zásad na "Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy".
    • Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
  • Aplikace služby App Service, které používají Python, by měly používat nejnovější verzi Pythonu.
    • Přejmenování zásad na "Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu".
    • Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
  • Aplikace funkcí, které používají Javu, by měly používat nejnovější verzi Jazyka Java.
    • Přejmenování zásad na Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy.
    • Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
  • Aplikace funkcí, které používají Python, by měly používat nejnovější verzi Pythonu.
    • Přejmenování zásad na Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu
    • Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
  • Aplikace App Service, které používají PHP, by měly používat nejnovější verzi PHP.
    • Přejmenování zásad na "Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP".
    • Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
  • Sloty aplikací služby App Service, které používají Python, by měly používat zadanou verzi Pythonu.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service, které používají PHP, by měly používat zadanou verzi PHP.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service, které používají Javu, by měly používat zadanou verzi Javy.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy.
    • Vytvořili jsme novou zásadu.

Listopad 2022

  • Vyřazení aplikací služby App Service zásad by mělo povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network
    • Nahrazeno zásadou se stejným zobrazovaným názvem na základě vlastnosti webu pro podporu efektu Odepřít
  • Vyřazení slotů aplikací služby App Service zásad by mělo povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network
    • Nahrazeno zásadou se stejným zobrazovaným názvem na základě vlastnosti webu pro podporu efektu Odepřít
  • Aplikace služby App Service by měly povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network.
    • Vytvořili jsme novou zásadu.
  • Aplikace služby App Service by měly povolit směrování konfigurace do služby Azure Virtual Network.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly umožňovat směrování konfigurace do služby Azure Virtual Network.
    • Vytvořili jsme novou zásadu.

Říjen 2022

  • Sloty aplikací funkcí by měly mít vypnuté vzdálené ladění.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly mít vypnuté vzdálené ladění.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikace funkcí by měly používat nejnovější verzi HTTP.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací funkcí by měly používat nejnovější verzi protokolu TLS.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly používat nejnovější verzi protokolu TLS.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly mít povolené protokoly prostředků.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly používat spravovanou identitu.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly používat nejnovější verzi HTTP.
    • Vytvořili jsme novou zásadu.
  • Vyřazení zásady – Konfigurace služby App Services pro zakázání přístupu k veřejné síti
    • Nahrazeno konfigurací aplikací App Service tak, aby zakázaly přístup k veřejné síti.
  • Vyřazení služby App Services zásad by mělo zakázat přístup k veřejné síti
    • Nahrazeno textem "Aplikace App Service by měly zakázat přístup k veřejné síti", aby se podporoval efekt Zamítnutí.
  • Aplikace app Service by měly zakázat přístup k veřejné síti
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly zakázat přístup k veřejné síti.
    • Vytvořili jsme novou zásadu.
  • Konfigurace aplikací App Service pro zakázání přístupu k veřejné síti
    • Vytvořili jsme novou zásadu.
  • Konfigurace slotů aplikací služby App Service pro zakázání přístupu k veřejné síti
    • Vytvořili jsme novou zásadu.
  • Aplikace funkcí by měly zakázat přístup k veřejné síti
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací funkcí by měly zakázat přístup k veřejné síti.
    • Vytvořili jsme novou zásadu.
  • Konfigurace aplikací funkcí pro zakázání přístupu k veřejné síti
    • Vytvořili jsme novou zásadu.
  • Konfigurace slotů aplikací funkcí pro zakázání přístupu k veřejné síti
    • Vytvořili jsme novou zásadu.
  • Konfigurace slotů aplikací App Service pro vypnutí vzdáleného ladění
    • Vytvořili jsme novou zásadu.
  • Konfigurace slotů aplikace funkcí pro vypnutí vzdáleného ladění
    • Vytvořili jsme novou zásadu.
  • Konfigurace slotů aplikací app Service pro použití nejnovější verze protokolu TLS
    • Vytvořili jsme novou zásadu.
  • Konfigurace slotů aplikace funkcí pro použití nejnovější verze protokolu TLS
    • Vytvořili jsme novou zásadu.
  • Aplikace app Service by měly používat nejnovější verzi HTTP.
    • Rozsah aktualizace pro zahrnutí aplikací pro Windows
  • Aplikace funkcí by měly používat nejnovější verzi HTTP.
    • Rozsah aktualizace pro zahrnutí aplikací pro Windows
  • Aplikace App Service Environment by neměly být dostupné přes veřejný internet
    • Úprava definice zásady pro odebrání kontroly verze rozhraní API

2022. září

  • Aplikace služby App Service by se měly vložit do virtuální sítě.
    • Aktualizace rozsahu zásad pro odebrání slotů
      • Vytvoření slotů aplikací služby App Service by se mělo vložit do virtuální sítě, aby bylo možné monitorovat sloty.
  • Sloty aplikací služby App Service by se měly vložit do virtuální sítě.
    • Vytvořili jsme novou zásadu.
  • Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
    • Aktualizace rozsahu zásad pro odebrání slotů
      • Vytvoření slotů aplikace funkcí by mělo mít povolené klientské certifikáty (příchozí klientské certifikáty) pro monitorování slotů
  • Sloty aplikací funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
    • Vytvořili jsme novou zásadu.
  • Aplikace funkcí by měly pro svůj adresář obsahu používat sdílenou složku Azure.
    • Aktualizace rozsahu zásad pro odebrání slotů
      • Vytvoření slotů aplikace funkcí by mělo pro svůj adresář obsahu používat sdílenou složku Azure k monitorování slotů.
  • Sloty aplikací funkcí by měly pro svůj adresář obsahu používat sdílenou složku Azure.
    • Vytvořili jsme novou zásadu.
  • Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
    • Aktualizace rozsahu zásad pro odebrání slotů
      • Vytvoření slotů aplikací služby App Service by mělo mít povolené klientské certifikáty (příchozí klientské certifikáty) pro monitorování slotů
  • Sloty aplikací služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
    • Vytvořili jsme novou zásadu.
  • Aplikace App Service by měly pro svůj adresář obsahu používat sdílenou složku Azure.
    • Aktualizace rozsahu zásad pro odebrání slotů
      • Vytvoření slotů aplikací služby App Service by mělo pro svůj adresář obsahu používat sdílenou složku Azure k monitorování slotů.
  • Sloty aplikací služby App Service by měly pro svůj adresář obsahu používat sdílenou složku Azure.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikace funkcí by měly vyžadovat jenom FTPS.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by měly vyžadovat jenom FTPS.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací funkcí by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím.
    • Vytvořili jsme novou zásadu.
  • Sloty aplikací služby App Service by neměly mít nakonfigurované CORS, aby všem prostředkům umožňovaly přístup k vaší aplikaci.
    • Vytvořili jsme novou zásadu.
  • Aplikace funkcí by měly být přístupné jenom přes HTTPS.
    • Aktualizace rozsahu zásad pro odebrání slotů
      • Vytvoření slotů aplikace funkcí by mělo být přístupné jenom přes PROTOKOL HTTPS pro monitorování slotů.
    • Přidání efektu Odepřít
    • Vytvoření konfigurace aplikací funkcí tak, aby byly přístupné jenom přes PROTOKOL HTTPS, aby bylo možné vynucovat zásady
  • Sloty aplikací funkcí by měly být přístupné jenom přes HTTPS.
    • Vytvořili jsme novou zásadu.
  • Konfigurace aplikací funkcí tak, aby byly přístupné jenom přes HTTPS
    • Vytvořili jsme novou zásadu.
  • Konfigurace slotů aplikace funkcí tak, aby byly přístupné jenom přes HTTPS
    • Vytvořili jsme novou zásadu.
  • Aplikace služby App Service by měly používat skladovou položku, která podporuje privátní propojení.
    • Aktualizace seznamu podporovaných skladových položek zásad tak, aby zahrnovala úroveň Standard pracovního postupu pro Logic Apps
  • Konfigurace aplikací App Service tak, aby používaly nejnovější verzi protokolu TLS
    • Vytvořili jsme novou zásadu.
  • Konfigurace aplikací function app tak, aby používaly nejnovější verzi protokolu TLS
    • Vytvořili jsme novou zásadu.
  • Konfigurace aplikací App Service pro vypnutí vzdáleného ladění
    • Vytvořili jsme novou zásadu.
  • Konfigurace aplikací funkcí pro vypnutí vzdáleného ladění
    • Vytvořili jsme novou zásadu.

Srpen 2022

  • Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS.
    • Aktualizace rozsahu zásad pro odebrání slotů
      • Vytvoření slotů aplikací služby App Service by mělo být přístupné jenom přes HTTPS, aby bylo možné monitorovat sloty.
    • Přidání efektu Odepřít
    • Vytvoření konfigurace aplikací služby App Service tak, aby byly přístupné jenom přes PROTOKOL HTTPS pro vynucování zásad
  • Sloty aplikací služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS.
    • Vytvořili jsme novou zásadu.
  • Konfigurace aplikací App Service tak, aby byly přístupné jenom přes HTTPS
    • Vytvořili jsme novou zásadu.
  • Konfigurace slotů aplikací app Service tak, aby byly přístupné jenom přes HTTPS
    • Vytvořili jsme novou zásadu.

Červenec 2022

  • Vyřazení následujících zásad:
    • Ujistěte se, že aplikace API má nastavenou hodnotu Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto.
    • Ujistěte se, že verze Pythonu je nejnovější, pokud se používá jako součást aplikace API.
    • CORS by neměl umožňovat všem prostředkům přístup k vaší aplikaci API.
    • Spravovaná identita by se měla používat ve vaší aplikaci API.
    • Vzdálené ladění by mělo být pro API Apps vypnuté.
    • Ujistěte se, že verze PHP je nejnovější, pokud se používá jako součást aplikace API.
    • Aplikace API by měly pro svůj adresář obsahu používat sdílenou složku Azure.
    • Protokol FTPS by měl být vyžadován pouze ve vaší aplikaci API.
    • Ujistěte se, že verze Java je nejnovější, pokud se používá jako součást aplikace API.
    • Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění aplikace API.
    • Nejnovější verze protokolu TLS by se měla používat ve vaší aplikaci API.
    • Ve vaší aplikaci API by mělo být povolené ověřování.
  • Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
    • Aktualizace rozsahu zásad pro zahrnutí slotů
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Ujistěte se, že je u webové aplikace nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) nastavená na Zapnuto.
    • Přejmenování zásad na "Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty)"
    • Aktualizace rozsahu zásad pro zahrnutí slotů
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Ujistěte se, že verze Pythonu je nejnovější, pokud se používá jako součást webové aplikace.
    • Přejmenování zásad na "Aplikace App Service, které používají Python, by měly používat nejnovější verzi Pythonu".
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Ujistěte se, že verze Pythonu je nejnovější, pokud se používá jako součást aplikace funkcí.
    • Přejmenování zásad na Aplikace funkcí, které používají Python, by měly používat nejnovější verzi Pythonu
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Sdílení CORS by nemělo umožňovat přístup k webovým aplikacím všem prostředkům
    • Přejmenování zásad na "Aplikace služby App Service by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím"
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • CORS by neměl umožňovat přístup ke všem prostředkům pro přístup k vašim aplikacím Function Apps.
    • Přejmenování zásad na "Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby umožňovaly každému prostředku přístup k vašim aplikacím"
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Spravovaná identita by se měla používat ve vaší aplikaci funkcí.
    • Přejmenování zásad na Aplikace funkcí by měly používat spravovanou identitu
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Spravovaná identita by se měla používat ve vaší webové aplikaci.
    • Přejmenování zásad na "Aplikace App Service by měly používat spravovanou identitu"
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Vzdálené ladění by mělo být pro aplikace Funkcí vypnuté.
    • Přejmenování zásad na "Aplikace funkcí by měly mít vypnuté vzdálené ladění"
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Vzdálené ladění by mělo být pro webové aplikace vypnuté.
    • Přejmenování zásad na "Aplikace služby App Service by měly mít vypnuté vzdálené ladění"
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Ujistěte se, že verze PHP je nejnovější, pokud se používá jako součást webové aplikace.
    • Přejmenování zásad na "Aplikace služby App Service, které používají PHP, by měly používat nejnovější verzi PHP".
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Sloty služby App Service by měly mít pro nasazení lokality SCM zakázané místní metody ověřování.
    • Přejmenování zásad na "Sloty aplikací služby App Service by měly mít zakázané místní metody ověřování pro nasazení lokality SCM"
  • Služba App Service by měla mít zakázané místní metody ověřování pro nasazení lokality SCM.
    • Přejmenování zásad na "Aplikace služby App Service by měly mít pro nasazení webu SCM zakázané místní metody ověřování"
  • Sloty služby App Service by měly mít pro nasazení FTP zakázané místní metody ověřování.
    • Přejmenování zásad na "Sloty aplikací služby App Service by měly mít pro nasazení FTP zakázané místní metody ověřování"
  • Služba App Service by měla mít pro nasazení FTP zakázané místní metody ověřování.
    • Přejmenování zásad na "Aplikace služby App Service by měly mít pro nasazení FTP zakázané místní metody ověřování"
  • Aplikace funkcí by měly pro svůj adresář obsahu používat sdílenou složku Azure.
    • Aktualizace rozsahu zásad pro zahrnutí slotů
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Webové aplikace by měly pro svůj adresář obsahu používat sdílenou složku Azure.
    • Přejmenování zásad na "Aplikace služby App Service by měly pro svůj adresář obsahu používat sdílenou složku Azure"
    • Aktualizace rozsahu zásad pro zahrnutí slotů
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Protokol FTPS by se měl vyžadovat jenom ve vaší aplikaci funkcí.
    • Přejmenování zásad na "Aplikace funkcí by měly vyžadovat jenom FTPS"
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Protokol FTPS by měl být vyžadován ve webové aplikaci.
    • Přejmenování zásad na "Aplikace služby App Service by měly vyžadovat jenom FTPS"
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Ujistěte se, že verze Java je nejnovější, pokud se používá jako součást aplikace funkcí.
    • Přejmenování zásad na Aplikace funkcí, které používají Javu, by měly používat nejnovější verzi Javy
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Ujistěte se, že verze Java je nejnovější, pokud se používá jako součást webové aplikace.
    • Přejmenování zásad na "Aplikace služby App Service, které používají Javu, by měly používat nejnovější verzi Javy".
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Služba App Service by měla používat privátní propojení.
    • Přejmenování zásad na "Aplikace služby App Service by měly používat privátní propojení"
  • Konfigurace služby App Services pro použití privátních zón DNS
    • Přejmenování zásad na Konfigurace aplikací služby App Service pro použití privátních zón DNS
  • Aplikace služby App Service by se měly vložit do virtuální sítě.
    • Přejmenování zásad na "Aplikace služby App Service by se měly vložit do virtuální sítě"
    • Aktualizace rozsahu zásad pro zahrnutí slotů
  • Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace.
    • Přejmenování zásad na "Aplikace App Service by měly používat nejnovější verzi HTTP"
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění aplikace Funkcí.
    • Přejmenování zásad na Aplikace funkcí by měly používat nejnovější verzi HTTP
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Ve webové aplikaci by se měla používat nejnovější verze protokolu TLS.
    • Přejmenování zásad na "Aplikace App Service by měly používat nejnovější verzi protokolu TLS"
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
  • Ve vaší aplikaci funkcí by se měla používat nejnovější verze protokolu TLS.
    • Přejmenování zásad na Aplikace funkcí by měly používat nejnovější verzi protokolu TLS
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • App Service Environment by měl zakázat protokol TLS 1.0 a 1.1.
    • Přejmenování zásad na App Service Environment by mělo mít zakázaný protokol TLS 1.0 a 1.1.
  • Protokoly prostředků ve službě App Services by měly být povolené.
    • Přejmenování zásad na "Aplikace služby App Service by měly mít povolené protokoly prostředků"
  • Ve webové aplikaci by mělo být povolené ověřování.
    • Přejmenování zásad na "Aplikace služby App Service by měly mít povolené ověřování"
  • Ve vaší aplikaci funkcí by mělo být povolené ověřování.
    • Přejmenování zásad na Aplikace funkcí by měly mít povolené ověřování
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Služba App Service Environment by měla povolit interní šifrování.
    • Přejmenování zásad na App Service Environment by mělo mít povolené interní šifrování
  • Aplikace funkcí by měly být přístupné jenom přes HTTPS.
    • Aktualizace rozsahu zásad pro vyloučení aplikací logiky
  • Služba App Service by měla používat koncový bod služby virtuální sítě.
    • Přejmenování zásad na "Aplikace služby App Service by měly používat koncový bod služby virtuální sítě"
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí

Červen 2022

  • Vyřazení aplikace API zásad by mělo být přístupné jenom přes HTTPS.
  • Webová aplikace by měla být přístupná jenom přes PROTOKOL HTTPS.
    • Přejmenování zásad na "Aplikace služby App Service by měly být přístupné jenom přes HTTPS".
    • Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
    • Aktualizace rozsahu zásad pro zahrnutí slotů
  • Aplikace funkcí by měly být přístupné jenom přes HTTPS.
    • Aktualizace rozsahu zásad pro zahrnutí slotů
  • Aplikace služby App Service by měly používat skladovou položku, která podporuje privátní propojení.
    • Aktualizace logiky zásad tak, aby zahrnovala kontroly na úrovni plánu služby App Service nebo názvu, aby zásada podporovala nasazení Terraformu
    • Aktualizace seznamu podporovaných skladových položek zásad tak, aby zahrnovaly úrovně Basic a Standard

Další kroky