Sdílet prostřednictvím


Řízení dodržování právních předpisů azure Policy pro službu Azure SQL Database a SQL Managed Instance

Platí pro: Azure SQL Database Azure SQL Managed Instance

Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro Azure SQL Database a službu SQL Managed Instance. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.

Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.

Důležité

Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.

Australian Government ISM PROTECTED

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Australian Government ISM PROTECTED. Další informace o tomto standardu dodržování předpisů naleznete v tématu Australian Government ISM PROTECTED.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Pokyny pro správu systému – opravy systému 940 Kdy opravit ohrožení zabezpečení – 940 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Pokyny pro správu systému – opravy systému 940 Kdy opravit ohrožení zabezpečení – 940 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Pokyny pro správu systému – opravy systému 940 Kdy opravit ohrožení zabezpečení – 940 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1144 Kdy opravit ohrožení zabezpečení – 1144 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Pokyny pro správu systému – opravy systému 1144 Kdy opravit ohrožení zabezpečení – 1144 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Pokyny pro správu systému – opravy systému 1144 Kdy opravit ohrožení zabezpečení – 1144 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro databázové systémy – software systému pro správu databází 1260 Účty správce databáze – 1260 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Pokyny pro databázové systémy – software systému pro správu databází 1261 Účty správce databáze – 1261 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Pokyny pro databázové systémy – software systému pro správu databází 1262 Účty správce databáze – 1262 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Pokyny pro databázové systémy – software systému pro správu databází 1263 Účty správce databáze – 1263 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Pokyny pro databázové systémy – software systému pro správu databází 1264 Účty správce databáze – 1264 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Pokyny pro databázové systémy – Databázové servery 1425 Ochrana obsahu databázového serveru – 1425 transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Pokyny pro správu systému – opravy systému 1472 Kdy opravit ohrožení zabezpečení – 1472 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Pokyny pro správu systému – opravy systému 1472 Kdy opravit ohrožení zabezpečení – 1472 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Pokyny pro správu systému – opravy systému 1472 Kdy opravit ohrožení zabezpečení – 1472 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1494 Kdy opravit ohrožení zabezpečení – 1494 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Pokyny pro správu systému – opravy systému 1494 Kdy opravit ohrožení zabezpečení – 1494 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Pokyny pro správu systému – opravy systému 1494 Kdy opravit ohrožení zabezpečení – 1494 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1495 Kdy opravit ohrožení zabezpečení – 1495 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Pokyny pro správu systému – opravy systému 1495 Kdy opravit ohrožení zabezpečení – 1495 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Pokyny pro správu systému – opravy systému 1495 Kdy opravit ohrožení zabezpečení – 1495 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1496 Kdy opravit ohrožení zabezpečení – 1496 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Pokyny pro správu systému – opravy systému 1496 Kdy opravit ohrožení zabezpečení – 1496 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Pokyny pro správu systému – opravy systému 1496 Kdy opravit ohrožení zabezpečení – 1496 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro monitorování systému – Protokolování a auditování událostí 1537 Události, které se mají protokolovat – 1537 Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Pokyny pro monitorování systému – Protokolování a auditování událostí 1537 Události, které se mají protokolovat – 1537 Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

Canada Federal PBMM

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Canada Federal PBMM. Další informace o tomto standardu dodržování předpisů najdete v tématu Canada Federal PBMM.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2(7) Správa účtů | Schémata založená na rolích Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Audit a odpovědnost AU-5 Reakce na selhání zpracování auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-5 Reakce na selhání zpracování auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-5 Reakce na selhání zpracování auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-12 Generování auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-12 Generování auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-12 Generování auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
System and Communications Protection SC-28 Ochrana neaktivních uložených informací Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
System and Communications Protection SC-28 Ochrana neaktivních uložených informací Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
System and Communications Protection SC-28 Ochrana neaktivních uložených informací transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Integrita systému a informací SI-2 Náprava chyb Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Integrita systému a informací SI-4 Monitorování informačního systému Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací SI-4 Monitorování informačního systému Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

Srovnávací test CIS Microsoft Azure Foundations 1.1.0

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Srovnávací test CIS Microsoft Azure Foundations 1.1.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
2 Security Center 2.14 Ujistěte se, že výchozí nastavení zásad ASC "Monitorování auditování SQL" není zakázané. Auditování na SQL Serveru by mělo být povolené. 2.0.0
2 Security Center 2.15 Ujistěte se, že výchozí nastavení zásad ASC "Monitorování šifrování SQL" není zakázané. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
4 Databázové služby 4.1 Ujistěte se, že je auditování nastavené na Zapnuto. Auditování na SQL Serveru by mělo být povolené. 2.0.0
4 Databázové služby 4.10 Ujistěte se, že ochrana transparentním šifrováním dat SQL serveru je šifrovaná pomocí BYOK (použití vlastního klíče). Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
4 Databázové služby 4.10 Ujistěte se, že ochrana transparentním šifrováním dat SQL serveru je šifrovaná pomocí BYOK (použití vlastního klíče). Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
4 Databázové služby 4.2 Ujistěte se, že je správně nastavená hodnota AuditActionGroups v zásadách auditování pro SQL Server. Nastavení auditování SQL by mělo mít nakonfigurované skupiny akcí pro zachycení důležitých aktivit. 1.0.0
4 Databázové služby 4.3 Ujistěte se, že uchovávání auditování je větší než 90 dnů. SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
4 Databázové služby 4.4 Ujistěte se, že je na SQL Serveru nastavená možnost Advanced Data Security na zapnuto. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
4 Databázové služby 4.4 Ujistěte se, že je na SQL Serveru nastavená možnost Advanced Data Security na zapnuto. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
4 Databázové služby 4.8 Ujistěte se, že je nakonfigurovaný správce Azure Active Directory. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
4 Databázové služby 4,9 Ujistěte se, že je šifrování dat nastavené na Zapnuto ve službě SQL Database. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0

Srovnávací test CIS Microsoft Azure Foundations 1.3.0

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů pro Azure Policy – srovnávací test CIS Microsoft Azure Foundations 1.3.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
4 Databázové služby 4.1.1 Ujistěte se, že je auditování nastavené na Zapnuto. Auditování na SQL Serveru by mělo být povolené. 2.0.0
4 Databázové služby 4.1.2 Ujistěte se, že je šifrování dat nastavené na Zapnuto ve službě SQL Database. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
4 Databázové služby 4.1.3 Ujistěte se, že uchovávání auditování je větší než 90 dnů. SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
4 Databázové služby 4.2.1 Ujistěte se, že je rozšířená ochrana před internetovými útoky (ATP) na SQL Serveru nastavená na Povoleno. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
4 Databázové služby 4.2.1 Ujistěte se, že je rozšířená ochrana před internetovými útoky (ATP) na SQL Serveru nastavená na Povoleno. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
4 Databázové služby 4.2.2 Nastavením účtu úložiště se ujistěte, že je na SQL Serveru povolené posouzení ohrožení zabezpečení (VA). Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
4 Databázové služby 4.2.2 Nastavením účtu úložiště se ujistěte, že je na SQL Serveru povolené posouzení ohrožení zabezpečení (VA). Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
4 Databázové služby 4.4 Ujistěte se, že je nakonfigurovaný správce Azure Active Directory. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
4 Databázové služby 4.5 Ujistěte se, že ochrana transparentním šifrováním dat SQL Serveru je šifrovaná pomocí klíče spravovaného zákazníkem. Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
4 Databázové služby 4.5 Ujistěte se, že ochrana transparentním šifrováním dat SQL Serveru je šifrovaná pomocí klíče spravovaného zákazníkem. Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1

Srovnávací test CIS Microsoft Azure Foundations 1.4.0

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS verze 1.4.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
4 Databázové služby 4.1.1 Ujistěte se, že je auditování nastavené na Zapnuto. Auditování na SQL Serveru by mělo být povolené. 2.0.0
4 Databázové služby 4.1.2 Ujistěte se, že je šifrování dat nastavené na Zapnuto ve službě SQL Database. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
4 Databázové služby 4.1.3 Ujistěte se, že uchovávání auditování je větší než 90 dnů. SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
4 Databázové služby 4.2.1 Ujistěte se, že je rozšířená ochrana před internetovými útoky (ATP) na SQL Serveru nastavená na Povoleno. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
4 Databázové služby 4.2.1 Ujistěte se, že je rozšířená ochrana před internetovými útoky (ATP) na SQL Serveru nastavená na Povoleno. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
4 Databázové služby 4.2.2 Nastavením účtu úložiště se ujistěte, že je na SQL Serveru povolené posouzení ohrožení zabezpečení (VA). Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
4 Databázové služby 4.2.2 Nastavením účtu úložiště se ujistěte, že je na SQL Serveru povolené posouzení ohrožení zabezpečení (VA). Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
4 Databázové služby 4.5 Ujistěte se, že je nakonfigurovaný správce Azure Active Directory. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
4 Databázové služby 4.6 Ujistěte se, že ochrana transparentním šifrováním dat SQL Serveru je šifrovaná pomocí klíče spravovaného zákazníkem. Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
4 Databázové služby 4.6 Ujistěte se, že ochrana transparentním šifrováním dat SQL Serveru je šifrovaná pomocí klíče spravovaného zákazníkem. Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1

Srovnávací test CIS Microsoft Azure Foundations 2.0.0

Pokud chcete zkontrolovat, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS v2.0.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
4.1 4.1.1 Ujistěte se, že je auditování nastavené na Zapnuto. Auditování na SQL Serveru by mělo být povolené. 2.0.0
4.1 4.1.2 Ujistěte se, že žádné služby Azure SQL Database nepovolují příchozí přenos dat z 0.0.0.0/0 (JAKÁKOLI IP adresa). Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
4.1 4.1.3 Ujistěte se, že ochrana transparentní šifrování dat (TDE) SQL Serveru je šifrovaná pomocí klíče spravovaného zákazníkem. Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
4.1 4.1.3 Ujistěte se, že ochrana transparentní šifrování dat (TDE) SQL Serveru je šifrovaná pomocí klíče spravovaného zákazníkem. Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
4.1 4.1.4 Ujistěte se, že je pro SQL Servery nakonfigurovaný správce Azure Active Directory. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
4.1 4.1.5 Ujistěte se, že je šifrování dat nastavené na Zapnuto ve službě SQL Database. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
4.1 4.1.6 Ujistěte se, že uchovávání auditování je větší než 90 dnů. SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
4.2 4.2.1 Ujistěte se, že je pro důležité SQL servery nastavená možnost Zapnuto v programu Microsoft Defender for SQL. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
4.2 4.2.1 Ujistěte se, že je pro důležité SQL servery nastavená možnost Zapnuto v programu Microsoft Defender for SQL. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
4.2 4.2.2 Nastavením účtu úložiště se ujistěte, že je na SQL Serveru povolené posouzení ohrožení zabezpečení (VA). Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
4.2 4.2.2 Nastavením účtu úložiště se ujistěte, že je na SQL Serveru povolené posouzení ohrožení zabezpečení (VA). Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
4.2 4.2.3 Ujistěte se, že nastavení posouzení ohrožení zabezpečení (VA) pro každý SQL server je nastavené na zapnuté pravidelné opakované kontroly. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
4.2 4.2.4 Ujistěte se, že je pro SQL Server nakonfigurované nastavení Posouzení ohrožení zabezpečení (VA) Odeslat sestavy kontroly. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
4.2 4.2.5 Ujistěte se, že je pro každý SQL Server nastavené nastavení Posouzení ohrožení zabezpečení (VA) Odesílat e-mailová oznámení také správcům a vlastníkům předplatného. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
4.2 4.2.5 Ujistěte se, že je pro každý SQL Server nastavené nastavení Posouzení ohrožení zabezpečení (VA) Odesílat e-mailová oznámení také správcům a vlastníkům předplatného. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0

CMMC level 3

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Řízení přístupu AC.2.016 Řízení toku CUI v souladu se schválenými autorizací. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Audit a odpovědnost AU.2.041 Ujistěte se, že akce jednotlivých systémových uživatelů mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce. Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU.2.041 Ujistěte se, že akce jednotlivých systémových uživatelů mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU.2.041 Ujistěte se, že akce jednotlivých systémových uživatelů mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU.2.042 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k tomu, aby bylo možné monitorovat, analyzovat, prošetřovat a hlásit protiprávní nebo neoprávněnou systémovou aktivitu. Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU.2.042 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k tomu, aby bylo možné monitorovat, analyzovat, prošetřovat a hlásit protiprávní nebo neoprávněnou systémovou aktivitu. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU.2.042 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k tomu, aby bylo možné monitorovat, analyzovat, prošetřovat a hlásit protiprávní nebo neoprávněnou systémovou aktivitu. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU.3.046 Výstraha v případě selhání procesu protokolování auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU.3.046 Výstraha v případě selhání procesu protokolování auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU.3.046 Výstraha v případě selhání procesu protokolování auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Posouzení zabezpečení CA.2.158 Pravidelně vyhodnocujte bezpečnostní prvky v organizačních systémech, abyste zjistili, jestli jsou kontrolní mechanismy v jejich aplikaci účinné. Auditování na SQL Serveru by mělo být povolené. 2.0.0
Posouzení zabezpečení CA.2.158 Pravidelně vyhodnocujte bezpečnostní prvky v organizačních systémech, abyste zjistili, jestli jsou kontrolní mechanismy v jejich aplikaci účinné. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Posouzení zabezpečení CA.2.158 Pravidelně vyhodnocujte bezpečnostní prvky v organizačních systémech, abyste zjistili, jestli jsou kontrolní mechanismy v jejich aplikaci účinné. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Posouzení zabezpečení CA.3.161 Průběžně monitorujte bezpečnostní prvky, abyste zajistili trvalou účinnost kontrol. Auditování na SQL Serveru by mělo být povolené. 2.0.0
Posouzení zabezpečení CA.3.161 Průběžně monitorujte bezpečnostní prvky, abyste zajistili trvalou účinnost kontrol. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Posouzení zabezpečení CA.3.161 Průběžně monitorujte bezpečnostní prvky, abyste zajistili trvalou účinnost kontrol. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Správa konfigurace CM.2.064 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Správa konfigurace CM.2.064 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Obnovovací RE.2.137 Pravidelně provádí a testuje zálohování dat. Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Obnovovací RE.3.139 Pravidelné provádění kompletních, komplexních a odolných záloh dat podle organizační definice. Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Hodnocení rizika RM.2.141 Pravidelně vyhodnocujte riziko pro operace organizace (včetně poslání, funkcí, image nebo reputace), organizačních prostředků a jednotlivců, které jsou výsledkem provozu organizačních systémů a přidruženého zpracování, ukládání nebo přenosu CUI. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika RM.2.141 Pravidelně vyhodnocujte riziko pro operace organizace (včetně poslání, funkcí, image nebo reputace), organizačních prostředků a jednotlivců, které jsou výsledkem provozu organizačních systémů a přidruženého zpracování, ukládání nebo přenosu CUI. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RM.2.141 Pravidelně vyhodnocujte riziko pro operace organizace (včetně poslání, funkcí, image nebo reputace), organizačních prostředků a jednotlivců, které jsou výsledkem provozu organizačních systémů a přidruženého zpracování, ukládání nebo přenosu CUI. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika RM.2.141 Pravidelně vyhodnocujte riziko pro operace organizace (včetně poslání, funkcí, image nebo reputace), organizačních prostředků a jednotlivců, které jsou výsledkem provozu organizačních systémů a přidruženého zpracování, ukládání nebo přenosu CUI. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Hodnocení rizika RM.2.142 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika RM.2.142 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RM.2.142 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika RM.2.142 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Hodnocení rizika RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Hodnocení rizika RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
System and Communications Protection SC.3.177 Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
System and Communications Protection SC.3.177 Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
System and Communications Protection SC.3.177 Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
System and Communications Protection SC.3.181 Oddělte uživatelské funkce od funkcí správy systému. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
System and Communications Protection SC.3.191 Ochrana důvěrnosti CUI v klidovém stavu. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
System and Communications Protection SC.3.191 Ochrana důvěrnosti CUI v klidovém stavu. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
System and Communications Protection SC.3.191 Ochrana důvěrnosti CUI v klidovém stavu. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Integrita systému a informací SI.2.216 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací SI.2.216 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Integrita systému a informací SI.2.217 Identifikace neoprávněného použití organizačních systémů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací SI.2.217 Identifikace neoprávněného použití organizačních systémů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

FedRAMP vysoké úrovně

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 Správa účtů Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (1) Automatizovaná správa účtů systému Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (7) Schémata založená na rolích Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (12) Monitorování účtů / neobvyklé využití Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Řízení přístupu AC-3 Vynucení přístupu Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu AC-4 Vynucení toku informací Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Řízení přístupu AC-17 Vzdálený přístup Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-11 Uchovávání záznamů auditu SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Audit a odpovědnost AU-12 Generování auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-12 Generování auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-12 Generování auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Plánování nepředvídaných událostí CP-6 Alternativní web úložiště Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Plánování nepředvídaných událostí CP-6 (1) Oddělení od primární lokality Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Reakce na incident IR-4 Zpracování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-4 Zpracování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Reakce na incident IR-5 Monitorování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-5 Monitorování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Ochrana systému a komunikací SC-7 Ochrana hranic Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Integrita systému a informací SI-2 Náprava chyb Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Integrita systému a informací SI-4 Monitorování informačního systému Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací SI-4 Monitorování informačního systému Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

FedRAMP Moderate

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 Správa účtů Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (1) Automatizovaná správa účtů systému Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (7) Schémata založená na rolích Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (12) Monitorování účtů / neobvyklé využití Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Řízení přístupu AC-3 Vynucení přístupu Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu AC-4 Vynucení toku informací Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Řízení přístupu AC-17 Vzdálený přístup Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-11 Uchovávání záznamů auditu SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Audit a odpovědnost AU-12 Generování auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-12 Generování auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-12 Generování auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Plánování nepředvídaných událostí CP-6 Alternativní web úložiště Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Plánování nepředvídaných událostí CP-6 (1) Oddělení od primární lokality Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Reakce na incident IR-4 Zpracování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-4 Zpracování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Reakce na incident IR-5 Monitorování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-5 Monitorování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Ochrana systému a komunikací SC-7 Ochrana hranic Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Integrita systému a informací SI-2 Náprava chyb Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Integrita systému a informací SI-4 Monitorování informačního systému Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací SI-4 Monitorování informačního systému Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

HIPAA HITRUST 9.2

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – HIPAA HITRUST 9.2. Další informace o této normě dodržování předpisů naleznete v tématu HIPAA HITRUST 9.2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
03 Portable Media Security 0301.09o1Organizational.123-09.o 0301.09o1Organizational.123-09.o 09.07 Zpracování médií transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
03 Portable Media Security 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Zpracování médií Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
03 Portable Media Security 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Zpracování médií Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
07 – Správa ohrožení zabezpečení 0710.10m2Organizational.1-10.m 0710.10m2Organizational.1-10.m 10.06 Technical Vulnerability Management Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
07 – Správa ohrožení zabezpečení 0716.10m3Organizational.1-10.m 0716.10m3Organizational.1-10.m 10.06 Technical Vulnerability Management Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
07 – Správa ohrožení zabezpečení 0719.10m3Organizational.5-10.m 0719.10m3Organizational.5-10.m 10.06 Technical Vulnerability Management Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
08 Ochrana sítě 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Řízení přístupu k síti SQL Server by měl používat koncový bod služby virtuální sítě. 1.0.0
08 Ochrana sítě 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Řízení přístupu k síti SQL Server by měl používat koncový bod služby virtuální sítě. 1.0.0
08 Ochrana sítě 0862.09m2Organizational.8-09.m 0862.09m2Organizational.8-09.m 09.06 Správa zabezpečení sítě SQL Server by měl používat koncový bod služby virtuální sítě. 1.0.0
08 Ochrana sítě 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Řízení přístupu k síti SQL Server by měl používat koncový bod služby virtuální sítě. 1.0.0
12 Protokolování auditu a monitorování 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorování Auditování na SQL Serveru by mělo být povolené. 2.0.0
16 Provozní kontinuita a zotavení po havárii 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 Informace Zálohování Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
16 Provozní kontinuita a zotavení po havárii 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 Informace Zálohování Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0

IRS 1075 Září 2016

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – IRS 1075 září 2016. Další informace o této normě dodržování předpisů najdete v tématu IRS 1075 Září 2016.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 9.3.1.2 Správa účtů (AC-2) Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Hodnocení rizika 9.3.14.3 Kontrola ohrožení zabezpečení (RA-5) Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika 9.3.14.3 Kontrola ohrožení zabezpečení (RA-5) Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika 9.3.14.3 Kontrola ohrožení zabezpečení (RA-5) Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
System and Communications Protection 9.3.16.15 Ochrana neaktivních uložených informací (SC-28) Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
System and Communications Protection 9.3.16.15 Ochrana neaktivních uložených informací (SC-28) Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
System and Communications Protection 9.3.16.15 Ochrana neaktivních uložených informací (SC-28) transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Integrita systému a informací 9.3.17.2 Náprava chyb (SI-2) Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Integrita systému a informací 9.3.17.4 Monitorování informačního systému (SI-4) Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací 9.3.17.4 Monitorování informačního systému (SI-4) Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Povědomí a školení 9.3.3.11 Generování auditu (AU-12) Auditování na SQL Serveru by mělo být povolené. 2.0.0
Povědomí a školení 9.3.3.11 Generování auditu (AU-12) Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Povědomí a školení 9.3.3.11 Generování auditu (AU-12) Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Povědomí a školení 9.3.3.5 Reakce na selhání zpracování auditu (AU-5) Auditování na SQL Serveru by mělo být povolené. 2.0.0
Povědomí a školení 9.3.3.5 Reakce na selhání zpracování auditu (AU-5) Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Povědomí a školení 9.3.3.5 Reakce na selhání zpracování auditu (AU-5) Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

ISO 27001:2013

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – ISO 27001:2013. Další informace o této normě dodržování předpisů naleznete v tématu ISO 27001:2013.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Zabezpečení operací 12.4.1 Protokolování událostí Auditování na SQL Serveru by mělo být povolené. 2.0.0
Zabezpečení operací 12.4.3 Protokoly správců a operátorů Auditování na SQL Serveru by mělo být povolené. 2.0.0
Zabezpečení operací 12.4.4 Synchronizace hodin Auditování na SQL Serveru by mělo být povolené. 2.0.0
Zabezpečení operací 12.6.1 Správa technických ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Správa aktiv 8.2.1 Klasifikace informací Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Řízení přístupu 9.2.3 Správa privilegovaných přístupových práv Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0

Důvěrné zásady standardních hodnot suverenity pro Microsoft Cloud for Sovereignty

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů azure Policy pro důvěrné zásady standardních hodnot suverenity MCfS. Další informace o tomto standardu dodržování předpisů najdete v portfoliu zásad suverenity společnosti Microsoft Cloud.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
SO.3 – Klíče spravované zákazníkem SO.3 Produkty Azure musí být nakonfigurované tak, aby používaly klíče spravované zákazníkem, pokud je to možné. Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
SO.3 – Klíče spravované zákazníkem SO.3 Produkty Azure musí být nakonfigurované tak, aby používaly klíče spravované zákazníkem, pokud je to možné. Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1

Srovnávací test zabezpečení cloudu Microsoftu

Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Zabezpečení sítě NS-2 Zabezpečení cloudových služeb pomocí síťových ovládacích prvků Spravované instance Azure SQL by měly zakázat přístup k veřejné síti. 1.0.0
Zabezpečení sítě NS-2 Zabezpečení cloudových služeb pomocí síťových ovládacích prvků Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Zabezpečení sítě NS-2 Zabezpečení cloudových služeb pomocí síťových ovládacích prvků Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Správa identit IM-1 Použití centralizovaného systému identit a ověřování Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Správa identit IM-1 Použití centralizovaného systému identit a ověřování Azure SQL Database by měl mít povolené ověřování pouze Microsoft Entra-only 1.0.0
Správa identit IM-1 Použití centralizovaného systému identit a ověřování Azure SQL Database by při vytváření mělo mít povolené ověřování Microsoft Entra-only. 1.2.0
Správa identit IM-1 Použití centralizovaného systému identit a ověřování Spravovaná instance Azure SQL by měla mít povolené ověřování microsoft Entra-only 1.0.0
Správa identit IM-1 Použití centralizovaného systému identit a ověřování Při vytváření by měly mít spravované instance Azure SQL povolené ověřování Microsoft Entra-only. 1.2.0
Správa identit IM-4 Ověřování serveru a služeb Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. 2.0.0
Ochrana dat DP-2 Monitorování anomálií a hrozeb, které cílí na citlivá data Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. 2.0.0
Ochrana dat DP-4 Povolení šifrování neaktivních uložených dat ve výchozím nastavení transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Ochrana dat DP-5 Použití možnosti klíče spravovaného zákazníkem v šifrování neaktivních uložených dat v případě potřeby Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
Ochrana dat DP-5 Použití možnosti klíče spravovaného zákazníkem v šifrování neaktivních uložených dat v případě potřeby Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
Protokolování a detekce hrozeb LT-1 Povolení možností detekce hrozeb Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Protokolování a detekce hrozeb LT-1 Povolení možností detekce hrozeb Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Protokolování a detekce hrozeb LT-2 Povolení detekce hrozeb pro správu identit a přístupu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Protokolování a detekce hrozeb LT-2 Povolení detekce hrozeb pro správu identit a přístupu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Protokolování a detekce hrozeb LT-3 Povolení protokolování pro šetření zabezpečení Auditování na SQL Serveru by mělo být povolené. 2.0.0
Protokolování a detekce hrozeb LT-6 Konfigurace uchovávání úložiště protokolů SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Reakce na incident IR-3 Detekce a analýza – vytváření incidentů na základě vysoce kvalitních výstrah Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-3 Detekce a analýza – vytváření incidentů na základě vysoce kvalitních výstrah Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Správa stavu a ohrožení zabezpečení PV-5 Provádění posouzení ohrožení zabezpečení Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Správa stavu a ohrožení zabezpečení PV-5 Provádění posouzení ohrožení zabezpečení Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Reakce na incident AIR-5 Detekce a analýza – stanovení priority incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident AIR-5 Detekce a analýza – stanovení priority incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

NIST SP 800-171 R2

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu 3.1.13 Používejte kryptografické mechanismy k ochraně důvěrnosti relací vzdáleného přístupu. Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu 3.1.14 Směrování vzdáleného přístupu prostřednictvím spravovaných přístupových kontrolních bodů Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu 3.1.2 Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Hodnocení rizika 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Hodnocení rizika 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Hodnocení rizika 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Hodnocení rizika 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
System and Communications Protection 3.13.10 Vytvoření a správa kryptografických klíčů pro kryptografii používané v organizačních systémech Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
System and Communications Protection 3.13.10 Vytvoření a správa kryptografických klíčů pro kryptografii používané v organizačních systémech Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
System and Communications Protection 3.13.16 Ochrana důvěrnosti CUI v klidovém stavu. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
System and Communications Protection 3.13.6 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Audit a odpovědnost 3.3.4 Výstraha v případě selhání procesu protokolování auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost 3.3.4 Výstraha v případě selhání procesu protokolování auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost 3.3.5 Korelujte procesy kontroly, analýzy a vykazování záznamů auditu za účelem vyšetřování a reakce na informace o protiprávních, neoprávněných, podezřelých nebo neobvyklých aktivitách. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost 3.3.5 Korelujte procesy kontroly, analýzy a vykazování záznamů auditu za účelem vyšetřování a reakce na informace o protiprávních, neoprávněných, podezřelých nebo neobvyklých aktivitách. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Identifikace a ověřování 3.5.1 Identifikujte systémové uživatele, procesy jménem uživatelů a zařízení. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Identifikace a ověřování 3.5.5 Zabrání opakovanému použití identifikátorů pro definované období. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Identifikace a ověřování 3.5.6 Zakažte identifikátory po definovaném období nečinnosti. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0

NIST SP 800-53 Rev. 4

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 Správa účtů Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (1) Automatizovaná správa účtů systému Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (7) Schémata založená na rolích Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (12) Monitorování účtů / neobvyklé využití Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Řízení přístupu AC-3 Vynucení přístupu Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu AC-4 Vynucení toku informací Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Řízení přístupu AC-16 Atributy zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Řízení přístupu AC-16 Atributy zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Řízení přístupu AC-17 Vzdálený přístup Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-11 Uchovávání záznamů auditu SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Audit a odpovědnost AU-12 Generování auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-12 Generování auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-12 Generování auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Plánování nepředvídaných událostí CP-6 Alternativní web úložiště Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Plánování nepředvídaných událostí CP-6 (1) Oddělení od primární lokality Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Reakce na incident IR-4 Zpracování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-4 Zpracování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Reakce na incident IR-5 Monitorování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-5 Monitorování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Ochrana systému a komunikací SC-7 Ochrana hranic Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Integrita systému a informací SI-2 Náprava chyb Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Integrita systému a informací SI-4 Monitorování informačního systému Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací SI-4 Monitorování informačního systému Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

NIST SP 800-53 Rev. 5

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 Správa účtů Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (1) Automatizovaná správa účtů systému Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (7) Privilegované uživatelské účty Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-2 (12) Monitorování účtů pro atypické využití Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Řízení přístupu AC-3 Vynucení přístupu Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu AC-4 Vynucení toku informací Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Řízení přístupu AC-16 Atributy zabezpečení a ochrany osobních údajů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Řízení přístupu AC-16 Atributy zabezpečení a ochrany osobních údajů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Řízení přístupu AC-17 Vzdálený přístup Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Řízení přístupu AC-17 (1) Monitorování a řízení Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Audit a odpovědnost AU-6 Kontrola, analýza a generování sestav záznamů auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 Kontrola, analýza a generování sestav záznamů auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-11 Uchovávání záznamů auditu SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Audit a odpovědnost AU-12 Generování záznamů auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-12 Generování záznamů auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-12 Generování záznamů auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu Auditování na SQL Serveru by mělo být povolené. 2.0.0
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Plánování nepředvídaných událostí CP-6 Alternativní web úložiště Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Plánování nepředvídaných událostí CP-6 (1) Oddělení od primární lokality Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Identifikace a ověřování IA-2 Identifikace a ověřování (uživatelé organizace) Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Identifikace a ověřování IA-4 Správa identifikátorů Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Reakce na incident IR-4 Zpracování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-4 Zpracování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Reakce na incident IR-5 Monitorování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Reakce na incident IR-5 Monitorování incidentů Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Monitorování a kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Hodnocení rizika RA-5 Monitorování a kontrola ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Hodnocení rizika RA-5 Monitorování a kontrola ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Hodnocení rizika RA-5 Monitorování a kontrola ohrožení zabezpečení Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Hodnocení rizika RA-5 Monitorování a kontrola ohrožení zabezpečení Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
System and Communications Protection SC-7 Ochrana hranic Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
System and Communications Protection SC-7 (3) Přístupové body Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
System and Communications Protection SC-7 (3) Přístupové body Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
System and Communications Protection SC-12 Vytvoření a správa kryptografických klíčů Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
System and Communications Protection SC-12 Vytvoření a správa kryptografických klíčů Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
System and Communications Protection SC-28 Ochrana neaktivních uložených informací transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
System and Communications Protection SC-28 (1) Kryptografická ochrana transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Integrita systému a informací SI-2 Náprava chyb Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Integrita systému a informací SI-4 Monitorování systému Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Integrita systému a informací SI-4 Monitorování systému Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2

Motiv NL BIO Cloud

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
C.04.8 Technical správa ohrožení zabezpečení – vyhodnoceno C.04.8 Sestavy hodnocení obsahují návrhy na zlepšení a komunikují se správci/vlastníky. Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. 2.0.0
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Spravované instance Azure SQL by měly zakázat přístup k veřejné síti. 1.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Oddělení dat u.07.3 – Funkce správy U.07.3 U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Oddělení dat u.07.3 – Funkce správy U.07.3 U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Auditování na SQL Serveru by mělo být povolené. 2.0.0
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Protokolování a monitorování U.15.3 – Protokolované události U.15.3 CSP udržuje seznam všech prostředků, které jsou důležité z hlediska protokolování a monitorování a kontroly tohoto seznamu. Auditování na SQL Serveru by mělo být povolené. 2.0.0

PCI DSS 3.2.1

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma PCI DSS 3.2.1. Další informace o této normě dodržování předpisů naleznete v tématu PCI DSS 3.2.1.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Požadavek 10 10.5.4 Požadavek PCI DSS 10.5.4 Auditování na SQL Serveru by mělo být povolené. 2.0.0
Požadavek 11 11.2.1 Požadavek PCI DSS 11.2.1 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 3 3.2 Požadavek PCI DSS 3.2 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Požadavek 3 3.4 Požadavek PCI DSS 3.4 transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Požadavek 4 4.1 Požadavek PCI DSS 4.1 transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Požadavek 5 5,1 Požadavek PCI DSS 5.1 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 6 6,2 Požadavek PCI DSS 6.2 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 6 6.5.3 Požadavek PCI DSS 6.5.3 transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Požadavek 6 6.6 Požadavek PCI DSS 6.6 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 7 7.2.1 Požadavek PCI DSS 7.2.1 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Požadavek 8 8.3.1 Požadavek PCI DSS 8.3.1 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0

PCI DSS v4.0

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro PCI DSS v4.0. Další informace o této normě dodržování předpisů najdete v tématu PCI DSS v4.0.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Požadavek 10: Protokolování a monitorování veškerého přístupu k systémovým komponentám a datům držitelů karet 10.2.2 Protokoly auditu se implementují tak, aby podporovaly detekci anomálií a podezřelých aktivit a forenzní analýzu událostí. Auditování na SQL Serveru by mělo být povolené. 2.0.0
Požadavek 10: Protokolování a monitorování veškerého přístupu k systémovým komponentám a datům držitelů karet 10.3.3 Protokoly auditu jsou chráněné před zničením a neoprávněnými úpravami. Auditování na SQL Serveru by mělo být povolené. 2.0.0
Požadavek 11: Pravidelné testování zabezpečení systémů a sítí 11.3.1 Externí a interní ohrožení zabezpečení se pravidelně identifikují, upřednostňují a řeší Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 03: Ochrana uložených dat účtu 3.3.3 Citlivá ověřovací data (SAD) se po autorizaci neukládají. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Požadavek 03: Ochrana uložených dat účtu 3.5.1 Primární číslo účtu (PAN) je zabezpečené všude, kde je uloženo transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.1 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.2 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.3 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.2.4 Bezpečné vytváření vlastních softwaru a bespoke transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.3.3 Zjištěná a adresovaná ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.4.1 Veřejné webové aplikace jsou chráněné proti útokům Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Požadavek 07: Omezení přístupu k systémovým komponentám a datům držitelů karet podle obchodních potřeb 7.3.1 Přístup k systémovým komponentám a datům se spravuje prostřednictvím systémů řízení přístupu. Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.4.1 Pro zabezpečení přístupu k CDE se implementuje vícefaktorové ověřování (MFA). Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0

Reserve Bank of India - IT Framework for NBFC

Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Informace a zabezpečení kyberzločince 3.1.f Kontrola maker-3.1 Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Informace a zabezpečení kyberzločince 3.1.f Kontrola maker-3.1 Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Plánování kontinuity podnikových procesů 6 Plánování kontinuity podnikových procesů (BCP) a zotavení po havárii –6 Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Plánování kontinuity podnikových procesů 6,2 Strategie zotavení / Plán nepředvídaných událostí-6.2 Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Plánování kontinuity podnikových procesů 6.3 Strategie zotavení / Plán nepředvídaných událostí-6.3 Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0

Reserve Bank of India IT Framework for Banks v2016

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – RBI ITF Banks v2016. Další informace o této normě dodržování předpisů najdete v tématu RBI ITF Banks v2016 (PDF).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení uživatelských přístupů / správa Řízení přístupu uživatelů / Správa-8.2 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Správa a zabezpečení sítě Security Operation Centre-4.9 Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Správa a zabezpečení sítě Security Operation Centre-4.9 Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Oprava / Správa chyb zabezpečení a změn Oprava / ohrožení zabezpečení a správa změn -7.7 Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Oprava / Správa chyb zabezpečení a změn Oprava / ohrožení zabezpečení a správa změn -7.7 Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Zabránění spuštění neoprávněného softwaru Security Update Management-2.3 Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Metriky Metrics-21.1 Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
Metriky Metrics-21.1 Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.4 transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Oprava / Správa chyb zabezpečení a změn Oprava / Ohrožení zabezpečení a správa změn -7.1 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Oprava / Správa chyb zabezpečení a změn Oprava / Ohrožení zabezpečení a správa změn -7.1 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0

RMIT Malajsie

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů Azure Policy – RMIT Malajsie. Další informace o této normě dodržování předpisů naleznete v tématu RMIT Malajsie.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Kryptografie 10.16 Kryptografie – 10.16 Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
Kryptografie 10.16 Kryptografie – 10.16 transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Kryptografie 10.19 Kryptografie – 10.19 Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
Odolnost sítě 10.33 Odolnost sítě – 10.33 Konfigurace Azure SQL Serveru pro zakázání přístupu k veřejné síti 1.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Konfigurace Azure SQL Serveru pro povolení připojení privátního koncového bodu 1.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Odolnost sítě 10,39 Odolnost sítě – 10.39 SQL Server by měl používat koncový bod služby virtuální sítě. 1.0.0
Cloud Services 10.49 Cloud Services – 10.49 Sql Database by se měla vyhnout použití redundance zálohování GRS 2.0.0
Cloud Services 10.49 Cloud Services – 10.49 Spravované instance SQL by se měly vyhnout použití redundance zálohování GRS 2.0.0
Cloud Services 10.51 Cloud Services – 10.51 Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Cloud Services 10.53 Cloud Services – 10.53 Sql Servery by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.1
Řízení přístupu 10.54 Řízení přístupu – 10.54 Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Zabezpečení digitálních služeb 10.66 Zabezpečení digitálních služeb - 10.66 Nasazení – Konfigurace nastavení diagnostiky pro databáze SQL do pracovního prostoru služby Log Analytics 4.0.0
Ochrana před únikem informací (DLP) 11.15 Ochrana před únikem informací (DLP) – 11.15 Konfigurace Azure SQL Serveru pro zakázání přístupu k veřejné síti 1.0.0
Ochrana před únikem informací (DLP) 11.15 Ochrana před únikem informací (DLP) – 11.15 Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 2.0.0
Ochrana před únikem informací (DLP) 11.15 Ochrana před únikem informací (DLP) – 11.15 transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Auditování na SQL Serveru by mělo být povolené. 2.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Nastavení auditování SQL by mělo mít nakonfigurované skupiny akcí pro zachycení důležitých aktivit. 1.0.0
Operace kybernetické bezpečnosti 11.8 Operace kybernetické bezpečnosti – 11.8 Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Operace kybernetické bezpečnosti 11.8 Operace kybernetické bezpečnosti – 11.8 Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.6 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.6 Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. 2.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.6 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.6 Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.6 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.6 Spravovaná instance SQL by měla mít minimální verzi protokolu TLS verze 1.2. 1.0.1
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.6 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.6 Pravidlo brány firewall virtuální sítě ve službě Azure SQL Database by mělo být povolené pro povolení provozu ze zadané podsítě. 1.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Konfigurace Azure SQL Serveru pro povolení připojení privátního koncového bodu 1.0.0

SWIFT CSP-CSCF v2021

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v podrobnostech o dodržování právních předpisů azure Policy pro SWIFT CSP-CSCF v2021. Další informace o této normě dodržování předpisů najdete v tématu SWIFT CSP CSCF v2021.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Připojení privátního koncového bodu ve službě Azure SQL Database by měla být povolená. 1.1.0
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT SQL Server by měl používat koncový bod služby virtuální sítě. 1.0.0
Ochrana prostředí SWIFT 1.2 Privileged Account Control operačního systému Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Spravovaná instance SQL by měla mít minimální verzi protokolu TLS verze 1.2. 1.0.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Pro azure SQL Database by se mělo povolit dlouhodobé geograficky redundantní zálohování. 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Důvěrnost a integrita relace operátoru Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Důvěrnost a integrita relace operátoru Spravovaná instance SQL by měla mít minimální verzi protokolu TLS verze 1.2. 1.0.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Kontrola ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Kontrola ohrožení zabezpečení Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Kontrola ohrožení zabezpečení Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.3 Integrita databáze Auditování na SQL Serveru by mělo být povolené. 2.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.3 Integrita databáze Přístup k veřejné síti ve službě Azure SQL Database by měl být zakázaný. 1.1.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.3 Integrita databáze SERVERY SQL s auditem do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyššími 3.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.3 Integrita databáze transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Auditování na SQL Serveru by mělo být povolené. 2.0.0

UK OFFICIAL a UK NHS

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – UK OFFICIAL a UK NHS. Další informace o této normě dodržování předpisů naleznete v tématu UK OFFICIAL.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Identita a ověřování 10 Identita a ověřování Správce Azure Active Directory by měl být zřízený pro sql servery. 1.0.0
Informace o auditu pro uživatele 13 Informace o auditu pro uživatele Auditování na SQL Serveru by mělo být povolené. 2.0.0
Informace o auditu pro uživatele 13 Informace o auditu pro uživatele Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Ochrana prostředků a odolnost proti chybám 2.3 Ochrana neaktivních uložených dat transparentní šifrování dat v databázích SQL by měly být povolené 2.0.0
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. 2.0.1
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. 1.0.2
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Databáze SQL by měly mít vyřešené zjištění ohrožení zabezpečení 4.1.0
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Ve službě SQL Managed Instance by se mělo povolit posouzení ohrožení zabezpečení. 1.0.1
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Na sql serverech by se mělo povolit posouzení ohrožení zabezpečení. 3.0.0

Další kroky