Sdílet prostřednictvím


Řízení dodržování právních předpisů azure Policy pro Službu Azure Database for PostgreSQL

PLATÍ PRO: Azure Database for PostgreSQL – Jednoúčelový server

Důležité

Jednoúčelový server Azure Database for PostgreSQL je na cestě vyřazení. Důrazně doporučujeme upgradovat na flexibilní server Azure Database for PostgreSQL. Další informace o migraci na flexibilní server Azure Database for PostgreSQL najdete v tématu Co se děje s jednoúčelovým serverem Azure Database for PostgreSQL?

Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro Službu Azure Database for PostgreSQL. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.

Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.

Důležité

Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.

Srovnávací test CIS Microsoft Azure Foundations 1.1.0

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Srovnávací test CIS Microsoft Azure Foundations 1.1.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
4 Databázové služby 4.12 Ujistěte se, že je parametr serveru log_checkpoints nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by měly být povolené kontrolní body protokolů. 1.0.0
4 Databázové služby 4.13 Ujistěte se, že je pro databázový server PostgreSQL nastavená možnost Vynutit připojení SSL na POVOLENO. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
4 Databázové služby 4.14 Ujistěte se, že je parametr serveru log_connections nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by měla být povolená připojení protokolů. 1.0.0
4 Databázové služby 4.15 Ujistěte se, že parametr serveru log_disconnections je pro databázový server PostgreSQL nastavený na ZAPNUTO. Pro databázové servery PostgreSQL by se měly protokolovat odpojení. 1.0.0
4 Databázové služby 4.17 Ujistěte se, že je parametr serveru connection_throttling nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by se mělo povolit omezování připojení. 1.0.0

Srovnávací test CIS Microsoft Azure Foundations 1.3.0

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů pro Azure Policy – srovnávací test CIS Microsoft Azure Foundations 1.3.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
4 Databázové služby 4.3.1 Ujistěte se, že je pro databázový server PostgreSQL nastavená možnost Vynutit připojení SSL na POVOLENO. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
4 Databázové služby 4.3.3 Ujistěte se, že je parametr serveru log_checkpoints nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by měly být povolené kontrolní body protokolů. 1.0.0
4 Databázové služby 4.3.4 Ujistěte se, že je parametr serveru log_connections nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by měla být povolená připojení protokolů. 1.0.0
4 Databázové služby 4.3.5 Ujistěte se, že parametr serveru log_disconnections je pro databázový server PostgreSQL nastavený na ZAPNUTO. Pro databázové servery PostgreSQL by se měly protokolovat odpojení. 1.0.0
4 Databázové služby 4.3.6 Ujistěte se, že je parametr serveru connection_throttling nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by se mělo povolit omezování připojení. 1.0.0

Srovnávací test CIS Microsoft Azure Foundations 1.4.0

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS verze 1.4.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
4 Databázové služby 4.3.1 Ujistěte se, že je pro databázový server PostgreSQL nastavená možnost Vynutit připojení SSL na POVOLENO. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
4 Databázové služby 4.3.2 Ujistěte se, že je parametr serveru log_checkpoints nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by měly být povolené kontrolní body protokolů. 1.0.0
4 Databázové služby 4.3.3 Ujistěte se, že je parametr serveru log_connections nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by měla být povolená připojení protokolů. 1.0.0
4 Databázové služby 4.3.4 Ujistěte se, že parametr serveru log_disconnections je pro databázový server PostgreSQL nastavený na ZAPNUTO. Pro databázové servery PostgreSQL by se měly protokolovat odpojení. 1.0.0
4 Databázové služby 4.3.5 Ujistěte se, že je parametr serveru connection_throttling nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by se mělo povolit omezování připojení. 1.0.0

Srovnávací test CIS Microsoft Azure Foundations 2.0.0

Pokud chcete zkontrolovat, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS v2.0.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
4.3 4.3.1 Ujistěte se, že je pro databázový server PostgreSQL nastavená možnost Vynutit připojení SSL na POVOLENO. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
4.3 4.3.2 Ujistěte se, že je parametr serveru log_checkpoints nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by měly být povolené kontrolní body protokolů. 1.0.0
4.3 4.3.3 Ujistěte se, že je parametr serveru log_connections nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by měla být povolená připojení protokolů. 1.0.0
4.3 4.3.4 Ujistěte se, že parametr serveru log_disconnections je pro databázový server PostgreSQL nastavený na ZAPNUTO. Pro databázové servery PostgreSQL by se měly protokolovat odpojení. 1.0.0
4.3 4.3.5 Ujistěte se, že je parametr serveru connection_throttling nastavený na ON pro databázový server PostgreSQL. Pro databázové servery PostgreSQL by se mělo povolit omezování připojení. 1.0.0
4.3 4.3.7 Ujistěte se, že je zakázaný přístup ke službám Azure pro databázový server PostgreSQL. Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
4.3 4.3.7 Ujistěte se, že je zakázaný přístup ke službám Azure pro databázový server PostgreSQL. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
4.3 4.3.8 Ujistěte se, že je pro databázový server PostgreSQL povolené dvojité šifrování infrastruktury. Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0

CMMC level 3

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Řízení přístupu AC.2.016 Řízení toku CUI v souladu se schválenými autorizací. Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
Řízení přístupu AC.2.016 Řízení toku CUI v souladu se schválenými autorizací. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Obnovovací RE.2.137 Pravidelně provádí a testuje zálohování dat. Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Obnovovací RE.3.139 Pravidelné provádění kompletních, komplexních a odolných záloh dat podle organizační definice. Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection SC.3.177 Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection SC.3.185 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
System and Communications Protection SC.3.190 Chraňte pravost komunikačních relací. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
System and Communications Protection SC.3.191 Ochrana důvěrnosti CUI v klidovém stavu. Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0

FedRAMP vysoké úrovně

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu AC-4 Vynucení toku informací Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Řízení přístupu AC-17 Vzdálený přístup Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Plánování nepředvídaných událostí CP-6 Alternativní web úložiště Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování nepředvídaných událostí CP-6 (1) Oddělení od primární lokality Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování nepředvídaných událostí CP-9 Zálohování informačního systému Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Ochrana systému a komunikací SC-7 Ochrana hranic Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Ochrana systému a komunikací SC-7 Ochrana hranic Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Ochrana systému a komunikací SC-7 (3) Přístupové body Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Ochrana systému a komunikací SC-7 (3) Přístupové body Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0

FedRAMP Moderate

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu AC-4 Vynucení toku informací Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Řízení přístupu AC-17 Vzdálený přístup Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Plánování nepředvídaných událostí CP-6 Alternativní web úložiště Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování nepředvídaných událostí CP-6 (1) Oddělení od primární lokality Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování nepředvídaných událostí CP-9 Zálohování informačního systému Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Ochrana systému a komunikací SC-7 Ochrana hranic Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Ochrana systému a komunikací SC-7 Ochrana hranic Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Ochrana systému a komunikací SC-7 (3) Přístupové body Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Ochrana systému a komunikací SC-7 (3) Přístupové body Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0

HIPAA HITRUST 9.2

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – HIPAA HITRUST 9.2. Další informace o této normě dodržování předpisů naleznete v tématu HIPAA HITRUST 9.2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
08 Ochrana sítě 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
08 Ochrana sítě 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
08 Ochrana sítě 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
08 Ochrana sítě 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
08 Ochrana sítě 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
09 Ochrana přenosu 0947.09y2Organizational.2-09.y 0947.09y2Organizational.2-09.y 09.09 Elektronické obchodování U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
14 Záruky třetích stran 1450.05i2Organizational.2-05.i 1450.05i2Organizational.2-05.i 05.02 Vnější strany U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
16 Provozní kontinuita a zotavení po havárii 1618.09l1Organizational.45-09.l 1618.09l1Organizational.45-09.l 09.05 Informace Zálohování Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
16 Provozní kontinuita a zotavení po havárii 1623.09l2Organizational.4-09.l 1623.09l2Organizational.4-09.l 09.05 Informace Zálohování Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
16 Provozní kontinuita a zotavení po havárii 1626.09l3Organizational.5-09.l 1626.09l3Organizational.5-09.l 09.05 Informace Zálohování Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1

Důvěrné zásady standardních hodnot suverenity pro Microsoft Cloud for Sovereignty

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů azure Policy pro důvěrné zásady standardních hodnot suverenity MCfS. Další informace o tomto standardu dodržování předpisů najdete v portfoliu zásad suverenity společnosti Microsoft Cloud.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
SO.3 – Klíče spravované zákazníkem SO.3 Produkty Azure musí být nakonfigurované tak, aby používaly klíče spravované zákazníkem, pokud je to možné. Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4

Srovnávací test zabezpečení cloudu Microsoftu

Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Zabezpečení sítě NS-2 Zabezpečení cloudových služeb pomocí síťových ovládacích prvků Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Zabezpečení sítě NS-2 Zabezpečení cloudových služeb pomocí síťových ovládacích prvků Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Správa identit IM-1 Použití centralizovaného systému identit a ověřování [Preview]: Flexibilní server Azure PostgreSQL by měl mít povolené ověřování Pouze Microsoft Entra. 1.0.0-preview
Správa identit IM-1 Použití centralizovaného systému identit a ověřování Správce Microsoft Entra by měl být zřízený pro servery PostgreSQL. 1.0.1
Ochrana dat DP-3 Šifrování citlivých dat během přenosu U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana dat DP-5 Použití možnosti klíče spravovaného zákazníkem v šifrování neaktivních uložených dat v případě potřeby Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Protokolování a detekce hrozeb LT-1 Povolení možností detekce hrozeb Pro nechráněné flexibilní servery PostgreSQL by měl být povolený Azure Defender pro SQL. 1.0.0
Protokolování a detekce hrozeb LT-2 Povolení detekce hrozeb pro správu identit a přístupu Pro nechráněné flexibilní servery PostgreSQL by měl být povolený Azure Defender pro SQL. 1.0.0
Reakce na incident IR-3 Detekce a analýza – vytváření incidentů na základě vysoce kvalitních výstrah Pro nechráněné flexibilní servery PostgreSQL by měl být povolený Azure Defender pro SQL. 1.0.0
Backup a obnovení BR-1 Zajištění pravidelných automatizovaných záloh Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Backup a obnovení BR-2 Ochrana zálohovaných a obnovovacích dat Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Reakce na incident AIR-5 Detekce a analýza – stanovení priority incidentů Pro nechráněné flexibilní servery PostgreSQL by měl být povolený Azure Defender pro SQL. 1.0.0

NIST SP 800-171 R2

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu 3.1.13 Používejte kryptografické mechanismy k ochraně důvěrnosti relací vzdáleného přístupu. Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu 3.1.14 Směrování vzdáleného přístupu prostřednictvím spravovaných přístupových kontrolních bodů Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection 3.13.10 Vytvoření a správa kryptografických klíčů pro kryptografii používané v organizačních systémech Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
System and Communications Protection 3.13.16 Ochrana důvěrnosti CUI v klidovém stavu. Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection 3.13.6 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana médií 3.8.9 Ochrana důvěrnosti cui zálohování v umístěních úložiště. Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1

NIST SP 800-53 Rev. 4

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu AC-4 Vynucení toku informací Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Řízení přístupu AC-17 Vzdálený přístup Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Plánování nepředvídaných událostí CP-6 Alternativní web úložiště Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování nepředvídaných událostí CP-6 (1) Oddělení od primární lokality Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování nepředvídaných událostí CP-9 Zálohování informačního systému Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Ochrana systému a komunikací SC-7 Ochrana hranic Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Ochrana systému a komunikací SC-7 Ochrana hranic Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Ochrana systému a komunikací SC-7 (3) Přístupové body Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Ochrana systému a komunikací SC-7 (3) Přístupové body Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0

NIST SP 800-53 Rev. 5

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu AC-4 Vynucení toku informací Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Řízení přístupu AC-17 Vzdálený přístup Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Řízení přístupu AC-17 (1) Monitorování a řízení Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Plánování nepředvídaných událostí CP-6 Alternativní web úložiště Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování nepředvídaných událostí CP-6 (1) Oddělení od primární lokality Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování nepředvídaných událostí CP-9 Zálohování systému Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
System and Communications Protection SC-7 Ochrana hranic Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
System and Communications Protection SC-7 Ochrana hranic Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection SC-7 (3) Přístupové body Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
System and Communications Protection SC-7 (3) Přístupové body Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
System and Communications Protection SC-8 Důvěrnost a integrita přenosu U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
System and Communications Protection SC-8 (1) Kryptografická ochrana U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
System and Communications Protection SC-12 Vytvoření a správa kryptografických klíčů Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
System and Communications Protection SC-28 Ochrana neaktivních uložených informací Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
System and Communications Protection SC-28 (1) Kryptografická ochrana Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0

Motiv NL BIO Cloud

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
U.03 – Služby provozní kontinuity U.03 Zařízení pro zpracování informací by měla být implementována s dostatečnou redundancí, aby splňovala požadavky na kontinuitu. Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4

Reserve Bank of India - IT Framework for NBFC

Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Pro databázové servery PostgreSQL by se měly protokolovat odpojení. 1.0.0
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Pro databázové servery PostgreSQL by měly být povolené kontrolní body protokolů. 1.0.0
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Pro databázové servery PostgreSQL by měla být povolená připojení protokolů. 1.0.0
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Pro databázové servery PostgreSQL by se měla povolit doba trvání protokolu. 1.0.0
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
IS Audit 5.2 Pokrytí 5.2 Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování kontinuity podnikových procesů 6 Plánování kontinuity podnikových procesů (BCP) a zotavení po havárii –6 Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování kontinuity podnikových procesů 6,2 Strategie zotavení / Plán nepředvídaných událostí-6.2 Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Plánování kontinuity podnikových procesů 6.3 Strategie zotavení / Plán nepředvídaných událostí-6.3 Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1

Reserve Bank of India IT Framework for Banks v2016

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – RBI ITF Banks v2016. Další informace o této normě dodržování předpisů najdete v tématu RBI ITF Banks v2016 (PDF).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.3 Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Údržba, monitorování a analýza protokolů auditu Údržba, monitorování a analýza protokolů auditu –16.1 Pro databázové servery PostgreSQL by se měla povolit doba trvání protokolu. 1.0.0
Metriky Metrics-21.1 Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Oprava / Správa chyb zabezpečení a změn Oprava / ohrožení zabezpečení a správa změn -7.7 Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Strategie prevence úniku dat Strategie prevence úniku dat -15.2 Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
Oprava / Správa chyb zabezpečení a změn Oprava / ohrožení zabezpečení a správa změn -7.7 Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1

RMIT Malajsie

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů Azure Policy – RMIT Malajsie. Další informace o této normě dodržování předpisů naleznete v tématu RMIT Malajsie.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Kryptografie 10.16 Kryptografie – 10.16 U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Kryptografie 10.16 Kryptografie – 10.16 Pro servery Azure Database for PostgreSQL by mělo být povolené šifrování infrastruktury. 1.0.0
Kryptografie 10.19 Kryptografie – 10.19 Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Odolnost sítě 10.33 Odolnost sítě – 10.33 Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Cloud Services 10.49 Cloud Services – 10.49 Pro databázové servery PostgreSQL by se mělo povolit omezování připojení. 1.0.0
Cloud Services 10.51 Cloud Services – 10.51 Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Cloud Services 10.53 Cloud Services – 10.53 Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Ochrana před únikem informací (DLP) 11.15 Ochrana před únikem informací (DLP) – 11.15 U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Pro databázové servery PostgreSQL by se měly protokolovat odpojení. 1.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Pro databázové servery PostgreSQL by měly být povolené kontrolní body protokolů. 1.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Pro databázové servery PostgreSQL by měla být povolená připojení protokolů. 1.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Pro databázové servery PostgreSQL by se měla povolit doba trvání protokolu. 1.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.6 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.6 Server PostgreSQL by měl používat koncový bod služby virtuální sítě. 1.0.2
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.6 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.6 Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.6 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.6 Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2

Španělsko ENS

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro Španělsko ENS. Další informace o této normě dodržování předpisů najdete v tématu CCN-STIC 884.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochranná opatření mp.com.1 Ochrana komunikace Server PostgreSQL by měl používat koncový bod služby virtuální sítě. 1.0.2
Ochranná opatření mp.com.1 Ochrana komunikace Pro flexibilní servery PostgreSQL by měl být zakázaný přístup k veřejné síti. 3.1.0
Ochranná opatření mp.com.1 Ochrana komunikace Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1
Provozní architektura op.cont.3 Kontinuita služeb Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Provozní architektura op.cont.4 Kontinuita služeb Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Provozní architektura op.exp.3 Operace Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1

SWIFT CSP-CSCF v2021

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v podrobnostech o dodržování právních předpisů azure Policy pro SWIFT CSP-CSCF v2021. Další informace o této normě dodržování předpisů najdete v tématu SWIFT CSP CSCF v2021.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Privátní koncový bod by měl být povolený pro servery PostgreSQL. 1.0.2
Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Důvěrnost a integrita relace operátoru U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.3 Integrita databáze Pro databázové servery PostgreSQL by se měly protokolovat odpojení. 1.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.3 Integrita databáze Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.3 Integrita databáze Přístup k veřejné síti by měl být pro servery PostgreSQL zakázaný. 2.0.1

Ovládací prvky systému a organizace (SOC) 2

Pokud si chcete projít, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro system and organization controls (SOC) 2. Další informace o této normě dodržování předpisů naleznete v tématu System and Organization Controls (SOC) 2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Další kritéria pro dostupnost A1.2 Ochrana životního prostředí, software, procesy zálohování dat a infrastruktura obnovení Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Servery PostgreSQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.4
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům U databázových serverů PostgreSQL by mělo být povolené vynucení připojení SSL. 1.0.1
Další kritéria pro integritu zpracování PI1.5 Úplné, přesné a včasné ukládání vstupů a výstupů Pro Azure Database for PostgreSQL by se mělo povolit geograficky redundantní zálohování. 1.0.1

Další kroky