Kontrolní mechanismy dodržování právních předpisů Azure Policy pro službu Azure App Service
Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro službu Aplikace Azure Service. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.
Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.
Důležité
Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.
Australian Government ISM PROTECTED
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Australian Government ISM PROTECTED. Další informace o tomto standardu dodržování předpisů naleznete v tématu Australian Government ISM PROTECTED.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy | 1139 | Použití zabezpečení přenosové vrstvy – 1139 | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy | 1139 | Použití zabezpečení přenosové vrstvy – 1139 | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Pokyny pro správu systému – Správa systému | 1386 | Omezení toků provozu správy – 1386 | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Pokyny pro správu systému – Správa systému | 1386 | Omezení toků provozu správy – 1386 | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Pokyny pro vývoj softwaru – Vývoj webových aplikací | 1424 | Ovládací prvky zabezpečení založené na webovém prohlížeči – 1424 | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Pokyny pro vývoj softwaru – Vývoj webových aplikací | 1552 | Interakce webových aplikací – 1552 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Pokyny pro vývoj softwaru – Vývoj webových aplikací | 1552 | Interakce webových aplikací – 1552 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Canada Federal PBMM
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Canada Federal PBMM. Další informace o tomto standardu dodržování předpisů najdete v tématu Canada Federal PBMM.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | AC-4 | Vynucení toku informací | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC-17(1) | Vzdálený přístup | Automatizované monitorování / řízení | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | AC-17(1) | Vzdálený přístup | Automatizované monitorování / řízení | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
System and Communications Protection | SC-8(1) | Důvěrnost a integrita přenosu | Kryptografická nebo alternativní fyzická ochrana | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | SC-8(1) | Důvěrnost a integrita přenosu | Kryptografická nebo alternativní fyzická ochrana | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Srovnávací test CIS Microsoft Azure Foundations 1.1.0
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Srovnávací test CIS Microsoft Azure Foundations 1.1.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 AppService | 9.10 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 AppService | 9.2 | Ujistěte se, že webová aplikace přesměruje veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Srovnávací test CIS Microsoft Azure Foundations 1.3.0
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů pro Azure Policy – srovnávací test CIS Microsoft Azure Foundations 1.3.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
5 Protokolování a monitorování | 5.3 | Ujistěte se, že jsou diagnostické protokoly povolené pro všechny služby, které je podporují. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že jsou zakázaná nasazení FTP. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že jsou zakázaná nasazení FTP. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
9 AppService | 9.2 | Ujistěte se, že webová aplikace přesměruje veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
9 AppService | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 AppService | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Srovnávací test CIS Microsoft Azure Foundations 1.4.0
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS verze 1.4.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
5 Protokolování a monitorování | 5.3 | Ujistěte se, že jsou diagnostické protokoly povolené pro všechny služby, které ji podporují. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že nasazení FTP jsou zakázaná. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že nasazení FTP jsou zakázaná. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
9 AppService | 9.2 | Ujistěte se, že webová aplikace přesměrovává veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
9 AppService | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 AppService | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Srovnávací test CIS Microsoft Azure Foundations 2.0.0
Pokud chcete zkontrolovat, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS v2.0.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
5 | 5.4 | Ujistěte se, že je protokolování prostředků služby Azure Monitor povolené pro všechny služby, které ho podporují. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
9 | 9.1 | Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
9 | 9.1 | Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
9 | 9.10 | Ujistěte se, že nasazení FTP jsou zakázaná. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
9 | 9.10 | Ujistěte se, že nasazení FTP jsou zakázaná. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
9 | 9.2 | Ujistěte se, že webová aplikace přesměrovává veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
9 | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
9 | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
9 | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
9 | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
9 | 9,6 | Ujistěte se, že verze PHP je nejnovější, pokud se používá ke spuštění webové aplikace. | Sloty aplikací služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 1.0.0 |
9 | 9,6 | Ujistěte se, že verze PHP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 3.2.0 |
9 | 9.7 | Ujistěte se, že verze Pythonu je nejnovější stabilní verze, pokud se používá ke spuštění webové aplikace. | Sloty aplikací služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 1.0.0 |
9 | 9.7 | Ujistěte se, že verze Pythonu je nejnovější stabilní verze, pokud se používá ke spuštění webové aplikace. | Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
9 | 9.8 | Ujistěte se, že verze Java je nejnovější, pokud se používá ke spuštění webové aplikace. | Sloty aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 1.0.0 |
9 | 9.8 | Ujistěte se, že verze Java je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
9 | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
CMMC level 3
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Řízení přístupu | AC.2.013 | Monitorování a řízení relací vzdáleného přístupu | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | AC.2.013 | Monitorování a řízení relací vzdáleného přístupu | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | AC.2.016 | Řízení toku CUI v souladu se schválenými autorizací. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Audit a odpovědnost | AU.3.048 | Shromážděte informace o auditu (např. protokoly) do jednoho nebo více centrálních úložišť. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Správa konfigurace | CM.3.068 | Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa konfigurace | CM.3.068 | Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa konfigurace | CM.3.068 | Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa konfigurace | CM.3.068 | Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
System and Communications Protection | SC.3.183 | Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
System and Communications Protection | SC.3.183 | Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Integrita systému a informací | SI.1.210 | Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Integrita systému a informací | SI.1.210 | Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Integrita systému a informací | SI.1.210 | Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Integrita systému a informací | SI.1.210 | Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
FedRAMP vysoké úrovně
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.
FedRAMP Moderate
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.
HIPAA HITRUST 9.2
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – HIPAA HITRUST 9.2. Další informace o této normě dodržování předpisů naleznete v tématu HIPAA HITRUST 9.2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Identifikace rizik souvisejících s externími stranami | 1402.05i1Organizational.45 - 05.i | Připojení vzdáleného přístupu mezi organizací a externími stranami jsou šifrovaná. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Identifikace rizik souvisejících s externími stranami | 1403.05i1Organizational.67 - 05.i | Přístup udělený externím stranám je omezen na minimum nezbytné a udělen pouze po požadovanou dobu trvání. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
06 Správa konfigurace | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Výměna informací | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
08 Ochrana sítě | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
08 Ochrana sítě | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
08 Ochrana sítě | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
08 Ochrana sítě | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Správa zabezpečení sítě | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
08 Ochrana sítě | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
09 Ochrana přenosu | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Výměna informací | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
09 Ochrana přenosu | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Výměna informací | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
09 Ochrana přenosu | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Výměna informací | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
09 Ochrana přenosu | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Výměna informací | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
09 Ochrana přenosu | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Výměna informací | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
09 Ochrana přenosu | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Výměna informací | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
09 Ochrana přenosu | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
09 Ochrana přenosu | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
09 Ochrana přenosu | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
09 Ochrana přenosu | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
09 Ochrana přenosu | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Výměna informací | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
11 Řízení přístupu | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Řízení přístupu k síti | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
11 Řízení přístupu | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Řízení přístupu k síti | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
12 Protokolování auditu a monitorování | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitorování | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
13 Vzdělávání, školení a povědomí | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Výměna informací | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
IRS 1075 Září 2016
Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – IRS 1075 září 2016. Další informace o této normě dodržování předpisů najdete v tématu IRS 1075 Září 2016.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | 9.3.1.12 | Vzdálený přístup (AC-17) | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | 9.3.1.12 | Vzdálený přístup (AC-17) | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | 9.3.1.4 | Vynucení toku informací (AC-4) | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
System and Communications Protection | 9.3.16.6 | Důvěrnost a integrita přenosu (SC-8) | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | 9.3.16.6 | Důvěrnost a integrita přenosu (SC-8) | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
ISO 27001:2013
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – ISO 27001:2013. Další informace o této normě dodržování předpisů naleznete v tématu ISO 27001:2013.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Kryptografie | 10.1.1 | Zásady týkající se používání kryptografických ovládacích prvků | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Kryptografie | 10.1.1 | Zásady týkající se používání kryptografických ovládacích prvků | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Srovnávací test zabezpečení cloudu Microsoftu
Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Zabezpečení sítě | NS-8 | Detekce a zakázání nezabezpečených služeb a protokolů | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Zabezpečení sítě | NS-8 | Detekce a zakázání nezabezpečených služeb a protokolů | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Správa identit | IM-3 | Zabezpečená a automatická správa identit aplikací | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Správa identit | IM-3 | Zabezpečená a automatická správa identit aplikací | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Protokolování a detekce hrozeb | LT-3 | Povolení protokolování pro šetření zabezpečení | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
NIST SP 800-171 R2
Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Řízení přístupu | 3.1.12 | Monitorování a řízení relací vzdáleného přístupu | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | 3.1.12 | Monitorování a řízení relací vzdáleného přístupu | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | 3.1.2 | Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | 3.1.2 | Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Řízení přístupu | 3.1.2 | Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | 3.1.2 | Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Řízení přístupu | 3.1.3 | Řízení toku CUI v souladu se schválenými autorizací. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
System and Communications Protection | 3.13.16 | Ochrana důvěrnosti CUI v klidovém stavu. | Služba App Service Environment by měla mít povolené interní šifrování. | 1.0.1 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Integrita systému a informací | 3.14.1 | Umožňuje včas identifikovat, hlásit a opravit chyby systému. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Integrita systému a informací | 3.14.1 | Umožňuje včas identifikovat, hlásit a opravit chyby systému. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Audit a odpovědnost | 3.3.1 | Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Audit a odpovědnost | 3.3.2 | Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Identifikace a ověřování | 3.5.1 | Identifikujte systémové uživatele, procesy jménem uživatelů a zařízení. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Identifikace a ověřování | 3.5.1 | Identifikujte systémové uživatele, procesy jménem uživatelů a zařízení. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Identifikace a ověřování | 3.5.2 | Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Identifikace a ověřování | 3.5.2 | Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Identifikace a ověřování | 3.5.5 | Zabrání opakovanému použití identifikátorů pro definované období. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Identifikace a ověřování | 3.5.5 | Zabrání opakovanému použití identifikátorů pro definované období. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Identifikace a ověřování | 3.5.6 | Zakažte identifikátory po definovaném období nečinnosti. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Identifikace a ověřování | 3.5.6 | Zakažte identifikátory po definovaném období nečinnosti. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
NIST SP 800-53 Rev. 4
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.
Motiv NL BIO Cloud
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 3.2.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 3.2.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 3.2.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Oddělení dat u.07.3 – Funkce správy | U.07.3 | U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Oddělení dat u.07.3 – Funkce správy | U.07.3 | U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. | Služba App Service Environment by měla mít povolené interní šifrování. | 1.0.1 |
Oddělení dat u.07.3 – Funkce správy | U.07.3 | U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
U.09.3 Malware Protection - Detekce, prevence a obnovení | U.09.3 | Ochrana proti malwaru běží v různých prostředích. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
U.10.2 Přístup k IT službám a datům – Uživatelé | U.10.2 | V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
U.10.2 Přístup k IT službám a datům – Uživatelé | U.10.2 | V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
U.10.3 Přístup k IT službám a datům – Uživatelé | U.10.3 | K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
U.10.3 Přístup k IT službám a datům – Uživatelé | U.10.3 | K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
U.10.3 Přístup k IT službám a datům – Uživatelé | U.10.3 | K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
U.10.5 Přístup k IT službám a datům – příslušné | U.10.5 | Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
U.10.5 Přístup k IT službám a datům – příslušné | U.10.5 | Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Protokolování a monitorování U.15.1 – Protokolované události | U.15.1 | Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
PCI DSS 3.2.1
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma PCI DSS 3.2.1. Další informace o této normě dodržování předpisů naleznete v tématu PCI DSS 3.2.1.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Požadavek 3 | 3.4 | Požadavek PCI DSS 3.4 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 3 | 3.4 | Požadavek PCI DSS 3.4 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Požadavek 4 | 4.1 | Požadavek PCI DSS 4.1 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 4 | 4.1 | Požadavek PCI DSS 4.1 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Požadavek 6 | 6.5.3 | Požadavek PCI DSS 6.5.3 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 6 | 6.5.3 | Požadavek PCI DSS 6.5.3 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
PCI DSS v4.0
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro PCI DSS v4.0. Další informace o této normě dodržování předpisů najdete v tématu PCI DSS v4.0.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Požadavek 03: Ochrana uložených dat účtu | 3.5.1 | Primární číslo účtu (PAN) je zabezpečené všude, kde je uloženo | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 03: Ochrana uložených dat účtu | 3.5.1 | Primární číslo účtu (PAN) je zabezpečené všude, kde je uloženo | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru | 6.2.4 | Bezpečné vytváření vlastních softwaru a bespoke | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru | 6.2.4 | Bezpečné vytváření vlastních softwaru a bespoke | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Reserve Bank of India - IT Framework for NBFC
Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Informace a zabezpečení kyberzločince | 3.1.b | Oddělení funkcí-3.1 | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Informace a zabezpečení kyberzločince | 3.1.b | Oddělení funkcí-3.1 | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Informace a zabezpečení kyberzločince | 3.1.b | Oddělení funkcí-3.1 | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Služba App Service Environment by měla mít povolené interní šifrování. | 1.0.1 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Informace a zabezpečení kyberzločince | 3.8 | Digitální podpisy-3.8 | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Informace a zabezpečení kyberzločince | 3.8 | Digitální podpisy-3.8 | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – RBI ITF Banks v2016. Další informace o této normě dodržování předpisů najdete v tématu RBI ITF Banks v2016 (PDF).
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Pokročilá správa v reálném čase | Advanced Real-Timethreat Defenseand Management-13.1 | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé | |
Správa a zabezpečení sítě | Správa konfigurace síťových zařízení -4.3 | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 | |
Správa a zabezpečení sítě | Správa konfigurace síťových zařízení -4.3 | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 | |
Nastavení protokolu auditu | Nastavení protokolu auditování –17.1 | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 | |
Pokročilá správa v reálném čase | Advanced Real-Timethreat Defenseand Management-13.1 | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 | |
Řízení uživatelských přístupů / správa | Řízení přístupu uživatelů / Správa-8.4 | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 | |
Správa a zabezpečení sítě | Správa konfigurace síťových zařízení -4.3 | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 | |
Pokročilá správa v reálném čase | Advanced Real-Timethreat Defenseand Management-13.1 | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 | |
Řízení uživatelských přístupů / správa | Řízení přístupu uživatelů / Správa-8.4 | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
RMIT Malajsie
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů Azure Policy – RMIT Malajsie. Další informace o této normě dodržování předpisů naleznete v tématu RMIT Malajsie.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Kryptografie | 10.20 | Kryptografie – 10.20 | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Kryptografie | 10.20 | Kryptografie – 10.20 | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Řízení přístupu | 10.54 | Řízení přístupu – 10.54 | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
Řízení přístupu | 10.54 | Řízení přístupu – 10.54 | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
Řízení přístupu | 10.54 | Řízení přístupu – 10.54 | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Zabezpečení digitálních služeb | 10.66 | Zabezpečení digitálních služeb - 10.66 | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Zabezpečení digitálních služeb | 10.68 | Zabezpečení digitálních služeb - 10.68 | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Zabezpečení digitálních služeb | 10.68 | Zabezpečení digitálních služeb - 10.68 | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.7 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.7 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.7 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Španělsko ENS
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro Španělsko ENS. Další informace o této normě dodržování předpisů najdete v tématu CCN-STIC 884.
SWIFT CSP-CSCF v2021
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v podrobnostech o dodržování právních předpisů azure Policy pro SWIFT CSP-CSCF v2021. Další informace o této normě dodržování předpisů najdete v tématu SWIFT CSP CSCF v2021.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Ochrana prostředí SWIFT | 1,1 | Ochrana prostředí SWIFT | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Ochrana prostředí SWIFT | 1,1 | Ochrana prostředí SWIFT | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
Ochrana prostředí SWIFT | 1,1 | Ochrana prostředí SWIFT | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Ochrana prostředí SWIFT | 1.2 | Privileged Account Control operačního systému | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Ochrana prostředí SWIFT | 1.2 | Privileged Account Control operačního systému | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.4A | Zabezpečení Tok dat back-office | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.4A | Zabezpečení Tok dat back-office | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.4A | Zabezpečení Tok dat back-office | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.5A | Ochrana dat externího přenosu | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.5A | Ochrana dat externího přenosu | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.6 | Důvěrnost a integrita relace operátoru | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.6 | Důvěrnost a integrita relace operátoru | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Správa identit a oddělení oprávnění | 5.2 | Správa tokenů | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Správa identit a oddělení oprávnění | 5.2 | Správa tokenů | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Správa identit a oddělení oprávnění | 5.4 | Fyzické a logické úložiště hesel | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Správa identit a oddělení oprávnění | 5.4 | Fyzické a logické úložiště hesel | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6,2 | Integrita softwaru | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6,2 | Integrita softwaru | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.5A | Detekce neoprávněných vniknutí | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.5A | Detekce neoprávněných vniknutí | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.5A | Detekce neoprávněných vniknutí | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.5A | Detekce neoprávněných vniknutí | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
SWIFT CSP-CSCF v2022
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro SWIFT CSP-CSCF v2022. Další informace o tomto standardu dodržování předpisů najdete v tématu SWIFT CSP CSCF v2022.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím | 1,1 | Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím | 1.5A | Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.4 | Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Ovládací prvky systému a organizace (SOC) 2
Pokud si chcete projít, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro system and organization controls (SOC) 2. Další informace o této normě dodržování předpisů naleznete v tématu System and Organization Controls (SOC) 2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.0.1 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
UK OFFICIAL a UK NHS
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – UK OFFICIAL a UK NHS. Další informace o této normě dodržování předpisů naleznete v tématu UK OFFICIAL.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Ochrana dat při přenosu | 0 | Ochrana dat při přenosu | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Ochrana dat při přenosu | 0 | Ochrana dat při přenosu | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Ochrana externího rozhraní | 11 | Ochrana externího rozhraní | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Ochrana externího rozhraní | 11 | Ochrana externího rozhraní | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Poznámky k verzi
Duben 2023
- Aplikace služby App Service, které používají Javu, by měly používat nejnovější verzi Javy.
- Přejmenování zásad na "Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy".
- Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
- Aplikace služby App Service, které používají Python, by měly používat nejnovější verzi Pythonu.
- Přejmenování zásad na "Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu".
- Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
- Aplikace funkcí, které používají Javu, by měly používat nejnovější verzi Jazyka Java.
- Přejmenování zásad na Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy.
- Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
- Aplikace funkcí, které používají Python, by měly používat nejnovější verzi Pythonu.
- Přejmenování zásad na Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu
- Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
- Aplikace App Service, které používají PHP, by měly používat nejnovější verzi PHP.
- Přejmenování zásad na "Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP".
- Aktualizujte zásady tak, aby před přiřazením vyžadovaly specifikaci verze.
- Sloty aplikací služby App Service, které používají Python, by měly používat zadanou verzi Pythonu.
- Vytvořili jsme novou zásadu.
- Sloty aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service, které používají PHP, by měly používat zadanou verzi PHP.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service, které používají Javu, by měly používat zadanou verzi Javy.
- Vytvořili jsme novou zásadu.
- Sloty aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy.
- Vytvořili jsme novou zásadu.
Listopad 2022
- Vyřazení aplikací služby App Service zásad by mělo povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network
- Nahrazeno zásadou se stejným zobrazovaným názvem na základě vlastnosti webu pro podporu efektu Odepřít
- Vyřazení slotů aplikací služby App Service zásad by mělo povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network
- Nahrazeno zásadou se stejným zobrazovaným názvem na základě vlastnosti webu pro podporu efektu Odepřít
- Aplikace služby App Service by měly povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network.
- Vytvořili jsme novou zásadu.
- Aplikace služby App Service by měly povolit směrování konfigurace do služby Azure Virtual Network.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly umožňovat směrování konfigurace do služby Azure Virtual Network.
- Vytvořili jsme novou zásadu.
Říjen 2022
- Sloty aplikací funkcí by měly mít vypnuté vzdálené ladění.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly mít vypnuté vzdálené ladění.
- Vytvořili jsme novou zásadu.
- Sloty aplikace funkcí by měly používat nejnovější verzi HTTP.
- Vytvořili jsme novou zásadu.
- Sloty aplikací funkcí by měly používat nejnovější verzi protokolu TLS.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly používat nejnovější verzi protokolu TLS.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly mít povolené protokoly prostředků.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly povolit odchozí provoz mimo RFC 1918 do služby Azure Virtual Network.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly používat spravovanou identitu.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly používat nejnovější verzi HTTP.
- Vytvořili jsme novou zásadu.
- Vyřazení zásady – Konfigurace služby App Services pro zakázání přístupu k veřejné síti
- Nahrazeno konfigurací aplikací App Service tak, aby zakázaly přístup k veřejné síti.
- Vyřazení služby App Services zásad by mělo zakázat přístup k veřejné síti
- Nahrazeno textem "Aplikace App Service by měly zakázat přístup k veřejné síti", aby se podporoval efekt Zamítnutí.
- Aplikace app Service by měly zakázat přístup k veřejné síti
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly zakázat přístup k veřejné síti.
- Vytvořili jsme novou zásadu.
- Konfigurace aplikací App Service pro zakázání přístupu k veřejné síti
- Vytvořili jsme novou zásadu.
- Konfigurace slotů aplikací služby App Service pro zakázání přístupu k veřejné síti
- Vytvořili jsme novou zásadu.
- Aplikace funkcí by měly zakázat přístup k veřejné síti
- Vytvořili jsme novou zásadu.
- Sloty aplikací funkcí by měly zakázat přístup k veřejné síti.
- Vytvořili jsme novou zásadu.
- Konfigurace aplikací funkcí pro zakázání přístupu k veřejné síti
- Vytvořili jsme novou zásadu.
- Konfigurace slotů aplikací funkcí pro zakázání přístupu k veřejné síti
- Vytvořili jsme novou zásadu.
- Konfigurace slotů aplikací App Service pro vypnutí vzdáleného ladění
- Vytvořili jsme novou zásadu.
- Konfigurace slotů aplikace funkcí pro vypnutí vzdáleného ladění
- Vytvořili jsme novou zásadu.
- Konfigurace slotů aplikací app Service pro použití nejnovější verze protokolu TLS
- Vytvořili jsme novou zásadu.
- Konfigurace slotů aplikace funkcí pro použití nejnovější verze protokolu TLS
- Vytvořili jsme novou zásadu.
- Aplikace app Service by měly používat nejnovější verzi HTTP.
- Rozsah aktualizace pro zahrnutí aplikací pro Windows
- Aplikace funkcí by měly používat nejnovější verzi HTTP.
- Rozsah aktualizace pro zahrnutí aplikací pro Windows
- Aplikace App Service Environment by neměly být dostupné přes veřejný internet
- Úprava definice zásady pro odebrání kontroly verze rozhraní API
2022. září
- Aplikace služby App Service by se měly vložit do virtuální sítě.
- Aktualizace rozsahu zásad pro odebrání slotů
- Vytvoření slotů aplikací služby App Service by se mělo vložit do virtuální sítě, aby bylo možné monitorovat sloty.
- Aktualizace rozsahu zásad pro odebrání slotů
- Sloty aplikací služby App Service by se měly vložit do virtuální sítě.
- Vytvořili jsme novou zásadu.
- Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
- Aktualizace rozsahu zásad pro odebrání slotů
- Vytvoření slotů aplikace funkcí by mělo mít povolené klientské certifikáty (příchozí klientské certifikáty) pro monitorování slotů
- Aktualizace rozsahu zásad pro odebrání slotů
- Sloty aplikací funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
- Vytvořili jsme novou zásadu.
- Aplikace funkcí by měly pro svůj adresář obsahu používat sdílenou složku Azure.
- Aktualizace rozsahu zásad pro odebrání slotů
- Vytvoření slotů aplikace funkcí by mělo pro svůj adresář obsahu používat sdílenou složku Azure k monitorování slotů.
- Aktualizace rozsahu zásad pro odebrání slotů
- Sloty aplikací funkcí by měly pro svůj adresář obsahu používat sdílenou složku Azure.
- Vytvořili jsme novou zásadu.
- Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
- Aktualizace rozsahu zásad pro odebrání slotů
- Vytvoření slotů aplikací služby App Service by mělo mít povolené klientské certifikáty (příchozí klientské certifikáty) pro monitorování slotů
- Aktualizace rozsahu zásad pro odebrání slotů
- Sloty aplikací služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
- Vytvořili jsme novou zásadu.
- Aplikace App Service by měly pro svůj adresář obsahu používat sdílenou složku Azure.
- Aktualizace rozsahu zásad pro odebrání slotů
- Vytvoření slotů aplikací služby App Service by mělo pro svůj adresář obsahu používat sdílenou složku Azure k monitorování slotů.
- Aktualizace rozsahu zásad pro odebrání slotů
- Sloty aplikací služby App Service by měly pro svůj adresář obsahu používat sdílenou složku Azure.
- Vytvořili jsme novou zásadu.
- Sloty aplikace funkcí by měly vyžadovat jenom FTPS.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by měly vyžadovat jenom FTPS.
- Vytvořili jsme novou zásadu.
- Sloty aplikací funkcí by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím.
- Vytvořili jsme novou zásadu.
- Sloty aplikací služby App Service by neměly mít nakonfigurované CORS, aby všem prostředkům umožňovaly přístup k vaší aplikaci.
- Vytvořili jsme novou zásadu.
- Aplikace funkcí by měly být přístupné jenom přes HTTPS.
- Aktualizace rozsahu zásad pro odebrání slotů
- Vytvoření slotů aplikace funkcí by mělo být přístupné jenom přes PROTOKOL HTTPS pro monitorování slotů.
- Přidání efektu Odepřít
- Vytvoření konfigurace aplikací funkcí tak, aby byly přístupné jenom přes PROTOKOL HTTPS, aby bylo možné vynucovat zásady
- Aktualizace rozsahu zásad pro odebrání slotů
- Sloty aplikací funkcí by měly být přístupné jenom přes HTTPS.
- Vytvořili jsme novou zásadu.
- Konfigurace aplikací funkcí tak, aby byly přístupné jenom přes HTTPS
- Vytvořili jsme novou zásadu.
- Konfigurace slotů aplikace funkcí tak, aby byly přístupné jenom přes HTTPS
- Vytvořili jsme novou zásadu.
- Aplikace služby App Service by měly používat skladovou položku, která podporuje privátní propojení.
- Aktualizace seznamu podporovaných skladových položek zásad tak, aby zahrnovala úroveň Standard pracovního postupu pro Logic Apps
- Konfigurace aplikací App Service tak, aby používaly nejnovější verzi protokolu TLS
- Vytvořili jsme novou zásadu.
- Konfigurace aplikací function app tak, aby používaly nejnovější verzi protokolu TLS
- Vytvořili jsme novou zásadu.
- Konfigurace aplikací App Service pro vypnutí vzdáleného ladění
- Vytvořili jsme novou zásadu.
- Konfigurace aplikací funkcí pro vypnutí vzdáleného ladění
- Vytvořili jsme novou zásadu.
Srpen 2022
- Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS.
- Aktualizace rozsahu zásad pro odebrání slotů
- Vytvoření slotů aplikací služby App Service by mělo být přístupné jenom přes HTTPS, aby bylo možné monitorovat sloty.
- Přidání efektu Odepřít
- Vytvoření konfigurace aplikací služby App Service tak, aby byly přístupné jenom přes PROTOKOL HTTPS pro vynucování zásad
- Aktualizace rozsahu zásad pro odebrání slotů
- Sloty aplikací služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS.
- Vytvořili jsme novou zásadu.
- Konfigurace aplikací App Service tak, aby byly přístupné jenom přes HTTPS
- Vytvořili jsme novou zásadu.
- Konfigurace slotů aplikací app Service tak, aby byly přístupné jenom přes HTTPS
- Vytvořili jsme novou zásadu.
Červenec 2022
- Vyřazení následujících zásad:
- Ujistěte se, že aplikace API má nastavenou hodnotu Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto.
- Ujistěte se, že verze Pythonu je nejnovější, pokud se používá jako součást aplikace API.
- CORS by neměl umožňovat všem prostředkům přístup k vaší aplikaci API.
- Spravovaná identita by se měla používat ve vaší aplikaci API.
- Vzdálené ladění by mělo být pro API Apps vypnuté.
- Ujistěte se, že verze PHP je nejnovější, pokud se používá jako součást aplikace API.
- Aplikace API by měly pro svůj adresář obsahu používat sdílenou složku Azure.
- Protokol FTPS by měl být vyžadován pouze ve vaší aplikaci API.
- Ujistěte se, že verze Java je nejnovější, pokud se používá jako součást aplikace API.
- Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění aplikace API.
- Nejnovější verze protokolu TLS by se měla používat ve vaší aplikaci API.
- Ve vaší aplikaci API by mělo být povolené ověřování.
- Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty).
- Aktualizace rozsahu zásad pro zahrnutí slotů
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Ujistěte se, že je u webové aplikace nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) nastavená na Zapnuto.
- Přejmenování zásad na "Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty)"
- Aktualizace rozsahu zásad pro zahrnutí slotů
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Ujistěte se, že verze Pythonu je nejnovější, pokud se používá jako součást webové aplikace.
- Přejmenování zásad na "Aplikace App Service, které používají Python, by měly používat nejnovější verzi Pythonu".
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Ujistěte se, že verze Pythonu je nejnovější, pokud se používá jako součást aplikace funkcí.
- Přejmenování zásad na Aplikace funkcí, které používají Python, by měly používat nejnovější verzi Pythonu
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Sdílení CORS by nemělo umožňovat přístup k webovým aplikacím všem prostředkům
- Přejmenování zásad na "Aplikace služby App Service by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím"
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- CORS by neměl umožňovat přístup ke všem prostředkům pro přístup k vašim aplikacím Function Apps.
- Přejmenování zásad na "Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby umožňovaly každému prostředku přístup k vašim aplikacím"
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Spravovaná identita by se měla používat ve vaší aplikaci funkcí.
- Přejmenování zásad na Aplikace funkcí by měly používat spravovanou identitu
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Spravovaná identita by se měla používat ve vaší webové aplikaci.
- Přejmenování zásad na "Aplikace App Service by měly používat spravovanou identitu"
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Vzdálené ladění by mělo být pro aplikace Funkcí vypnuté.
- Přejmenování zásad na "Aplikace funkcí by měly mít vypnuté vzdálené ladění"
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Vzdálené ladění by mělo být pro webové aplikace vypnuté.
- Přejmenování zásad na "Aplikace služby App Service by měly mít vypnuté vzdálené ladění"
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Ujistěte se, že verze PHP je nejnovější, pokud se používá jako součást webové aplikace.
- Přejmenování zásad na "Aplikace služby App Service, které používají PHP, by měly používat nejnovější verzi PHP".
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Sloty služby App Service by měly mít pro nasazení lokality SCM zakázané místní metody ověřování.
- Přejmenování zásad na "Sloty aplikací služby App Service by měly mít zakázané místní metody ověřování pro nasazení lokality SCM"
- Služba App Service by měla mít zakázané místní metody ověřování pro nasazení lokality SCM.
- Přejmenování zásad na "Aplikace služby App Service by měly mít pro nasazení webu SCM zakázané místní metody ověřování"
- Sloty služby App Service by měly mít pro nasazení FTP zakázané místní metody ověřování.
- Přejmenování zásad na "Sloty aplikací služby App Service by měly mít pro nasazení FTP zakázané místní metody ověřování"
- Služba App Service by měla mít pro nasazení FTP zakázané místní metody ověřování.
- Přejmenování zásad na "Aplikace služby App Service by měly mít pro nasazení FTP zakázané místní metody ověřování"
- Aplikace funkcí by měly pro svůj adresář obsahu používat sdílenou složku Azure.
- Aktualizace rozsahu zásad pro zahrnutí slotů
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Webové aplikace by měly pro svůj adresář obsahu používat sdílenou složku Azure.
- Přejmenování zásad na "Aplikace služby App Service by měly pro svůj adresář obsahu používat sdílenou složku Azure"
- Aktualizace rozsahu zásad pro zahrnutí slotů
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Protokol FTPS by se měl vyžadovat jenom ve vaší aplikaci funkcí.
- Přejmenování zásad na "Aplikace funkcí by měly vyžadovat jenom FTPS"
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Protokol FTPS by měl být vyžadován ve webové aplikaci.
- Přejmenování zásad na "Aplikace služby App Service by měly vyžadovat jenom FTPS"
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Ujistěte se, že verze Java je nejnovější, pokud se používá jako součást aplikace funkcí.
- Přejmenování zásad na Aplikace funkcí, které používají Javu, by měly používat nejnovější verzi Javy
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Ujistěte se, že verze Java je nejnovější, pokud se používá jako součást webové aplikace.
- Přejmenování zásad na "Aplikace služby App Service, které používají Javu, by měly používat nejnovější verzi Javy".
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Služba App Service by měla používat privátní propojení.
- Přejmenování zásad na "Aplikace služby App Service by měly používat privátní propojení"
- Konfigurace služby App Services pro použití privátních zón DNS
- Přejmenování zásad na Konfigurace aplikací služby App Service pro použití privátních zón DNS
- Aplikace služby App Service by se měly vložit do virtuální sítě.
- Přejmenování zásad na "Aplikace služby App Service by se měly vložit do virtuální sítě"
- Aktualizace rozsahu zásad pro zahrnutí slotů
- Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace.
- Přejmenování zásad na "Aplikace App Service by měly používat nejnovější verzi HTTP"
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění aplikace Funkcí.
- Přejmenování zásad na Aplikace funkcí by měly používat nejnovější verzi HTTP
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Ve webové aplikaci by se měla používat nejnovější verze protokolu TLS.
- Přejmenování zásad na "Aplikace App Service by měly používat nejnovější verzi protokolu TLS"
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Ve vaší aplikaci funkcí by se měla používat nejnovější verze protokolu TLS.
- Přejmenování zásad na Aplikace funkcí by měly používat nejnovější verzi protokolu TLS
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- App Service Environment by měl zakázat protokol TLS 1.0 a 1.1.
- Přejmenování zásad na App Service Environment by mělo mít zakázaný protokol TLS 1.0 a 1.1.
- Protokoly prostředků ve službě App Services by měly být povolené.
- Přejmenování zásad na "Aplikace služby App Service by měly mít povolené protokoly prostředků"
- Ve webové aplikaci by mělo být povolené ověřování.
- Přejmenování zásad na "Aplikace služby App Service by měly mít povolené ověřování"
- Ve vaší aplikaci funkcí by mělo být povolené ověřování.
- Přejmenování zásad na Aplikace funkcí by měly mít povolené ověřování
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Služba App Service Environment by měla povolit interní šifrování.
- Přejmenování zásad na App Service Environment by mělo mít povolené interní šifrování
- Aplikace funkcí by měly být přístupné jenom přes HTTPS.
- Aktualizace rozsahu zásad pro vyloučení aplikací logiky
- Služba App Service by měla používat koncový bod služby virtuální sítě.
- Přejmenování zásad na "Aplikace služby App Service by měly používat koncový bod služby virtuální sítě"
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
Červen 2022
- Vyřazení aplikace API zásad by mělo být přístupné jenom přes HTTPS.
- Webová aplikace by měla být přístupná jenom přes PROTOKOL HTTPS.
- Přejmenování zásad na "Aplikace služby App Service by měly být přístupné jenom přes HTTPS".
- Aktualizovat rozsah zásad tak, aby zahrnoval všechny typy aplikací kromě aplikací Funkcí
- Aktualizace rozsahu zásad pro zahrnutí slotů
- Aplikace funkcí by měly být přístupné jenom přes HTTPS.
- Aktualizace rozsahu zásad pro zahrnutí slotů
- Aplikace služby App Service by měly používat skladovou položku, která podporuje privátní propojení.
- Aktualizace logiky zásad tak, aby zahrnovala kontroly na úrovni plánu služby App Service nebo názvu, aby zásada podporovala nasazení Terraformu
- Aktualizace seznamu podporovaných skladových položek zásad tak, aby zahrnovaly úrovně Basic a Standard
Další kroky
- Přečtěte si další informace o dodržování právních předpisů azure Policy.
- Projděte si předdefinované možnosti v úložišti služby Azure Policy na GitHubu.