Řízení dodržování právních předpisů pro Azure Policy pro Azure Virtual Machines

Platí pro: ✔️ Virtuální počítače s Windows s Linuxem ✔️ ✔️ – Flexibilní škálovací sady Uniform Scale Sets ✔️

Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro azure Virtual Machines. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.

Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.

Důležité

Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.

Australian Government ISM PROTECTED

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Australian Government ISM PROTECTED. Další informace o tomto standardu dodržování předpisů naleznete v tématu Australian Government ISM PROTECTED.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 415 Identifikace uživatele – 415 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 415 Identifikace uživatele – 415 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 415 Identifikace uživatele – 415 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 415 Identifikace uživatele – 415 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 421 Jednofaktorové ověřování – 421 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 421 Jednofaktorové ověřování – 421 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 421 Jednofaktorové ověřování – 421 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 421 Jednofaktorové ověřování – 421 Počítače s Windows by měly splňovat požadavky na zabezpečení Nastavení – Zásady účtu. 3.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 445 Privilegovaný přístup k systémům – 445 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 445 Privilegovaný přístup k systémům – 445 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 445 Privilegovaný přístup k systémům – 445 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 445 Privilegovaný přístup k systémům – 445 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Pokyny pro kryptografii – kryptografické základy 459 Šifrování neaktivních uložených dat – 459 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Pokyny pro monitorování systému – Protokolování a auditování událostí 582 Události, které se mají protokolovat – 582 Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Pokyny pro správu systému – opravy systému 940 Kdy opravit ohrožení zabezpečení – 940 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 940 Kdy opravit ohrožení zabezpečení – 940 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Pokyny pro správu systému – opravy systému 940 Kdy opravit ohrožení zabezpečení – 940 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Pokyny pro správu systému – opravy systému 940 Kdy opravit ohrožení zabezpečení – 940 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy 1139 Použití zabezpečení přenosové vrstvy – 1139 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy 1139 Použití zabezpečení přenosové vrstvy – 1139 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy 1139 Použití zabezpečení přenosové vrstvy – 1139 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy 1139 Použití zabezpečení přenosové vrstvy – 1139 Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Pokyny pro správu systému – opravy systému 1144 Kdy opravit ohrožení zabezpečení – 1144 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1144 Kdy opravit ohrožení zabezpečení – 1144 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Pokyny pro správu systému – opravy systému 1144 Kdy opravit ohrožení zabezpečení – 1144 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Pokyny pro správu systému – opravy systému 1144 Kdy opravit ohrožení zabezpečení – 1144 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Pokyny pro sítě – Návrh a konfigurace sítě 1182 Řízení přístupu k síti – 1182 Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Pokyny pro sítě – Návrh a konfigurace sítě 1182 Řízení přístupu k síti – 1182 Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Pokyny pro databázové systémy – Databázové servery 1277 Komunikace mezi databázovými servery a webovými servery – 1277 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro databázové systémy – Databázové servery 1277 Komunikace mezi databázovými servery a webovými servery – 1277 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro databázové systémy – Databázové servery 1277 Komunikace mezi databázovými servery a webovými servery – 1277 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Pokyny pro databázové systémy – Databázové servery 1277 Komunikace mezi databázovými servery a webovými servery – 1277 Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Pokyny pro brány – filtrování obsahu 1288 Antivirová kontrola – 1288 Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Pokyny pro brány – filtrování obsahu 1288 Antivirová kontrola – 1288 Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Pokyny pro brány – filtrování obsahu 1288 Antivirová kontrola – 1288 Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Pokyny pro správu systému – Správa systému 1386 Omezení toků provozu správy – 1386 Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Pokyny pro posílení zabezpečení systému – posílení operačního systému 1407 Verze operačního systému – 1407 Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Pokyny pro posílení zabezpečení systému – posílení operačního systému 1407 Verze operačního systému – 1407 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Pokyny pro posílení zabezpečení systému – posílení operačního systému 1417 Antivirový software – 1417 Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Pokyny pro posílení zabezpečení systému – posílení operačního systému 1417 Antivirový software – 1417 Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Pokyny pro posílení zabezpečení systému – posílení operačního systému 1417 Antivirový software – 1417 Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Pokyny pro databázové systémy – Databázové servery 1425 Ochrana obsahu databázového serveru – 1425 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Pokyny pro správu systému – opravy systému 1472 Kdy opravit ohrožení zabezpečení – 1472 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1472 Kdy opravit ohrožení zabezpečení – 1472 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Pokyny pro správu systému – opravy systému 1472 Kdy opravit ohrožení zabezpečení – 1472 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Pokyny pro správu systému – opravy systému 1472 Kdy opravit ohrožení zabezpečení – 1472 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Pokyny pro posílení zabezpečení systému – posílení operačního systému 1490 Řízení aplikací – 1490 Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Pokyny pro správu systému – opravy systému 1494 Kdy opravit ohrožení zabezpečení – 1494 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1494 Kdy opravit ohrožení zabezpečení – 1494 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Pokyny pro správu systému – opravy systému 1494 Kdy opravit ohrožení zabezpečení – 1494 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Pokyny pro správu systému – opravy systému 1494 Kdy opravit ohrožení zabezpečení – 1494 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Pokyny pro správu systému – opravy systému 1495 Kdy opravit ohrožení zabezpečení – 1495 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1495 Kdy opravit ohrožení zabezpečení – 1495 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Pokyny pro správu systému – opravy systému 1495 Kdy opravit ohrožení zabezpečení – 1495 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Pokyny pro správu systému – opravy systému 1495 Kdy opravit ohrožení zabezpečení – 1495 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Pokyny pro správu systému – opravy systému 1496 Kdy opravit ohrožení zabezpečení – 1496 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Pokyny pro správu systému – opravy systému 1496 Kdy opravit ohrožení zabezpečení – 1496 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Pokyny pro správu systému – opravy systému 1496 Kdy opravit ohrožení zabezpečení – 1496 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Pokyny pro správu systému – opravy systému 1496 Kdy opravit ohrožení zabezpečení – 1496 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1503 Standardní přístup k systémům – 1503 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1503 Standardní přístup k systémům – 1503 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1503 Standardní přístup k systémům – 1503 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1503 Standardní přístup k systémům – 1503 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1507 Privilegovaný přístup k systémům – 1507 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1507 Privilegovaný přístup k systémům – 1507 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1507 Privilegovaný přístup k systémům – 1507 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1507 Privilegovaný přístup k systémům – 1507 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1508 Privilegovaný přístup k systémům – 1508 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1508 Privilegovaný přístup k systémům – 1508 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1508 Privilegovaný přístup k systémům – 1508 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1508 Privilegovaný přístup k systémům – 1508 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1508 Privilegovaný přístup k systémům – 1508 Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Pokyny pro správu systému – Zálohování a obnovení dat 1511 Provádění záloh – 1511 Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 1546 Ověřování v systémech – 1546 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 1546 Ověřování v systémech – 1546 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 1546 Ověřování v systémech – 1546 Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 1546 Ověřování v systémech – 1546 Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 1546 Ověřování v systémech – 1546 Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0

Canada Federal PBMM

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Canada Federal PBMM. Další informace o tomto standardu dodržování předpisů najdete v tématu Canada Federal PBMM.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-5 Oddělení povinností Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-5 Oddělení povinností Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-5 Oddělení povinností Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu AC-5 Oddělení povinností Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu AC-5 Oddělení povinností Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-6 Nejnižší oprávnění Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-6 Nejnižší oprávnění Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-6 Nejnižší oprávnění Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu AC-6 Nejnižší oprávnění Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu AC-6 Nejnižší oprávnění Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17(1) Vzdálený přístup | Automatizované monitorování / řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17(1) Vzdálený přístup | Automatizované monitorování / řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17(1) Vzdálený přístup | Automatizované monitorování / řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17(1) Vzdálený přístup | Automatizované monitorování / řízení Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Audit a odpovědnost AU-3 Obsah záznamů auditu [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Audit a odpovědnost AU-3 Obsah záznamů auditu Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Audit a odpovědnost AU-3 Obsah záznamů auditu Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Audit a odpovědnost AU-12 Generování auditu [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Audit a odpovědnost AU-12 Generování auditu Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Audit a odpovědnost AU-12 Generování auditu Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Správa konfigurace CM-7(5) Nejnižší funkce | Autorizovaný software / přidání na seznam povolených Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Plánování nepředvídaných událostí CP-7 Alternativní web pro zpracování Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection SC-7(3) Ochrana hranic | Přístupové body Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection SC-7(4) Ochrana hranic | Externí telekomunikační služby Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection SC-8(1) Důvěrnost a integrita přenosu | Kryptografická nebo alternativní fyzická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC-28 Ochrana neaktivních uložených informací Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Integrita systému a informací SI-2 Náprava chyb Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-3(1) Ochrana škodlivého kódu | Centrální správa Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3(1) Ochrana škodlivého kódu | Centrální správa Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Integrita systému a informací SI-4 Monitorování informačního systému Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Integrita systému a informací SI-4 Monitorování informačního systému Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0

Srovnávací test CIS Microsoft Azure Foundations 1.1.0

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Srovnávací test CIS Microsoft Azure Foundations 1.1.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
2 Security Center 2.10 Ujistěte se, že výchozí nastavení zásad ASC "Monitorování posouzení ohrožení zabezpečení" není zakázané. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
2 Security Center 2,12 Ujistěte se, že výchozí nastavení zásad ASC Monitor JIT Network Access není zakázané. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
2 Security Center 2.13 Ujistěte se, že výchozí nastavení zásad ASC "Monitorování adaptivního přidávání aplikací na seznam povolených" není zakázané. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
2 Security Center 2.3 Ujistěte se, že výchozí nastavení zásad ASC "Monitorování systémových Aktualizace" není zakázané. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
2 Security Center 2,4 Ujistěte se, že výchozí nastavení zásad ASC "Monitorování ohrožení zabezpečení operačního systému" není zakázané. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
2 Security Center 2.5 Ujistěte se, že výchozí nastavení zásad ASC Monitor Endpoint Protection není zakázané. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
2 Security Center 2.6 Ujistěte se, že výchozí nastavení zásad ASC Monitor Disk Encryption není zakázané. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
2 Security Center 2.7 Ujistěte se, že výchozí nastavení zásad ASC "Monitorování skupin zabezpečení sítě" není zakázané. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
2 Security Center 2.9 Ujistěte se, že výchozí nastavení zásad ASC Povolit monitorování brány firewall nové generace (NGFW) není zakázané. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
7 Virtuální počítače 7.1 Ujistěte se, že je zašifrovaný disk s operačním systémem. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
7 Virtuální počítače 7.2 Ujistěte se, že jsou datové disky šifrované. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
7 Virtuální počítače 7,4 Ujistěte se, že jsou nainstalovaná jenom schválená rozšíření. Nainstalovat by se měla jenom schválená rozšíření virtuálních počítačů. 1.0.0
7 Virtuální počítače 7.5 Ujistěte se, že jsou použity nejnovější opravy operačního systému pro všechny virtuální počítače. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
7 Virtuální počítače 7.6 Ujistěte se, že je nainstalovaná ochrana koncových bodů pro všechny virtuální počítače. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0

Srovnávací test CIS Microsoft Azure Foundations 1.3.0

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů pro Azure Policy – srovnávací test CIS Microsoft Azure Foundations 1.3.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
7 Virtuální počítače 7.1 Ujistěte se, že virtuální počítače využívají Spravované disky Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
7 Virtuální počítače 7.2 Ujistěte se, že jsou disky s operačním systémem a daty šifrované pomocí cmk. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
7 Virtuální počítače 7,4 Ujistěte se, že jsou nainstalovaná jenom schválená rozšíření. Nainstalovat by se měla jenom schválená rozšíření virtuálních počítačů. 1.0.0
7 Virtuální počítače 7.5 Ujistěte se, že jsou použity nejnovější opravy operačního systému pro všechny virtuální počítače. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
7 Virtuální počítače 7.6 Ujistěte se, že je nainstalovaná ochrana koncových bodů pro všechny virtuální počítače. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0

Srovnávací test CIS Microsoft Azure Foundations 1.4.0

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS verze 1.4.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
7 Virtuální počítače 7.1 Ujistěte se, že virtuální počítače využívají Spravované disky Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
7 Virtuální počítače 7.2 Ujistěte se, že disky s operačním systémem a daty jsou šifrované pomocí klíče spravovaného zákazníkem (CMK). Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
7 Virtuální počítače 7,4 Ujistěte se, že jsou nainstalovaná jenom schválená rozšíření. Nainstalovat by se měla jenom schválená rozšíření virtuálních počítačů. 1.0.0
7 Virtuální počítače 7.5 Ujistěte se, že jsou použity nejnovější opravy operačního systému pro všechny virtuální počítače. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
7 Virtuální počítače 7.6 Ujistěte se, že je nainstalovaná ochrana koncových bodů pro všechny virtuální počítače. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0

Srovnávací test CIS Microsoft Azure Foundations 2.0.0

Pokud chcete zkontrolovat, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS v2.0.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
2.1 2.1.13 Ujistěte se, že stav Použít aktualizace systému v programu Microsoft Defender je Dokončeno. Počítače by měly být nakonfigurované tak, aby pravidelně kontrolovaly chybějící aktualizace systému. 3.7.0
6 6.1 Ujistěte se, že se vyhodnocuje a omezuje přístup RDP z internetu. Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
6 6,2 Ujistěte se, že se vyhodnocuje a omezuje přístup SSH z internetu. Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
7 7.2 Ujistěte se, že virtuální počítače využívají Spravované disky Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
7 7.3 Ujistěte se, že disky s operačním systémem a daty jsou šifrované pomocí klíče spravovaného zákazníkem (CMK). Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
7 7,4 Ujistěte se, že jsou nepřipojené disky šifrované pomocí klíče spravovaného zákazníkem (CMK). Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
7 7.5 Ujistěte se, že jsou nainstalovaná jenom schválená rozšíření. Nainstalovat by se měla jenom schválená rozšíření virtuálních počítačů. 1.0.0
7 7.6 Ujistěte se, že je nainstalovaná služba Endpoint Protection pro všechny virtuální počítače. Ochrana koncových bodů by měla být nainstalovaná na vašich počítačích. 1.0.0

CMMC level 3

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
Řízení přístupu AC.1.003 Ověřte a kontrolují a omezují připojení k externím informačním systémům a jejich používání. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu AC.1.003 Ověřte a kontrolují a omezují připojení k externím informačním systémům a jejich používání. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC.2.007 Používejte princip nejnižších oprávnění, včetně konkrétních funkcí zabezpečení a privilegovaných účtů. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC.2.008 Při přístupu k funkcím bez zabezpečení používejte neprivilegované účty nebo role. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. 3.0.0
Řízení přístupu AC.2.008 Při přístupu k funkcím bez zabezpečení používejte neprivilegované účty nebo role. Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. 3.0.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Řízení přístupu AC.2.016 Řízení toku CUI v souladu se schválenými autorizací. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu AC.2.016 Řízení toku CUI v souladu se schválenými autorizací. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC.2.016 Řízení toku CUI v souladu se schválenými autorizací. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
Řízení přístupu AC.3.017 Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu AC.3.017 Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu AC.3.018 Zabraňte neprivilegovaným uživatelům v provádění privilegovaných funkcí a zachytávání provádění těchto funkcí v protokolech auditu. Počítače s Windows by měly splňovat požadavky na zásady auditu systému – použití oprávnění. 3.0.0
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. 3.0.0
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. 3.0.0
Audit a odpovědnost AU.2.041 Ujistěte se, že akce jednotlivých systémových uživatelů mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce. [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Audit a odpovědnost AU.2.041 Ujistěte se, že akce jednotlivých systémových uživatelů mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce. Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Audit a odpovědnost AU.2.041 Ujistěte se, že akce jednotlivých systémových uživatelů mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce. Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
Audit a odpovědnost AU.2.041 Ujistěte se, že akce jednotlivých systémových uživatelů mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce. Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Audit a odpovědnost AU.2.041 Ujistěte se, že akce jednotlivých systémových uživatelů mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce. Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
Audit a odpovědnost AU.2.042 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k tomu, aby bylo možné monitorovat, analyzovat, prošetřovat a hlásit protiprávní nebo neoprávněnou systémovou aktivitu. [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Audit a odpovědnost AU.2.042 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k tomu, aby bylo možné monitorovat, analyzovat, prošetřovat a hlásit protiprávní nebo neoprávněnou systémovou aktivitu. Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Audit a odpovědnost AU.2.042 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k tomu, aby bylo možné monitorovat, analyzovat, prošetřovat a hlásit protiprávní nebo neoprávněnou systémovou aktivitu. Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
Audit a odpovědnost AU.2.042 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k tomu, aby bylo možné monitorovat, analyzovat, prošetřovat a hlásit protiprávní nebo neoprávněnou systémovou aktivitu. Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Audit a odpovědnost AU.2.042 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k tomu, aby bylo možné monitorovat, analyzovat, prošetřovat a hlásit protiprávní nebo neoprávněnou systémovou aktivitu. Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
Audit a odpovědnost AU.3.046 Výstraha v případě selhání procesu protokolování auditu [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Audit a odpovědnost AU.3.046 Výstraha v případě selhání procesu protokolování auditu Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Audit a odpovědnost AU.3.046 Výstraha v případě selhání procesu protokolování auditu Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Audit a odpovědnost AU.3.048 Shromážděte informace o auditu (např. protokoly) do jednoho nebo více centrálních úložišť. [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Audit a odpovědnost AU.3.048 Shromážděte informace o auditu (např. protokoly) do jednoho nebo více centrálních úložišť. Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Audit a odpovědnost AU.3.048 Shromážděte informace o auditu (např. protokoly) do jednoho nebo více centrálních úložišť. Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
Audit a odpovědnost AU.3.048 Shromážděte informace o auditu (např. protokoly) do jednoho nebo více centrálních úložišť. Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Audit a odpovědnost AU.3.048 Shromážděte informace o auditu (např. protokoly) do jednoho nebo více centrálních úložišť. Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
Posouzení zabezpečení CA.2.158 Pravidelně vyhodnocujte bezpečnostní prvky v organizačních systémech, abyste zjistili, jestli jsou kontrolní mechanismy v jejich aplikaci účinné. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení zabezpečení CA.2.158 Pravidelně vyhodnocujte bezpečnostní prvky v organizačních systémech, abyste zjistili, jestli jsou kontrolní mechanismy v jejich aplikaci účinné. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Posouzení zabezpečení CA.2.158 Pravidelně vyhodnocujte bezpečnostní prvky v organizačních systémech, abyste zjistili, jestli jsou kontrolní mechanismy v jejich aplikaci účinné. Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Posouzení zabezpečení CA.2.158 Pravidelně vyhodnocujte bezpečnostní prvky v organizačních systémech, abyste zjistili, jestli jsou kontrolní mechanismy v jejich aplikaci účinné. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Posouzení zabezpečení CA.2.158 Pravidelně vyhodnocujte bezpečnostní prvky v organizačních systémech, abyste zjistili, jestli jsou kontrolní mechanismy v jejich aplikaci účinné. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Posouzení zabezpečení CA.3.161 Průběžně monitorujte bezpečnostní prvky, abyste zajistili trvalou účinnost kontrol. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení zabezpečení CA.3.161 Průběžně monitorujte bezpečnostní prvky, abyste zajistili trvalou účinnost kontrol. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Posouzení zabezpečení CA.3.161 Průběžně monitorujte bezpečnostní prvky, abyste zajistili trvalou účinnost kontrol. Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Posouzení zabezpečení CA.3.161 Průběžně monitorujte bezpečnostní prvky, abyste zajistili trvalou účinnost kontrol. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Posouzení zabezpečení CA.3.161 Průběžně monitorujte bezpečnostní prvky, abyste zajistili trvalou účinnost kontrol. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Správa konfigurace CM.2.061 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM.2.061 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM.2.062 Použití principu nejnižší funkčnosti konfigurací organizačních systémů tak, aby poskytovaly pouze základní možnosti. Počítače s Windows by měly splňovat požadavky na zásady auditu systému – použití oprávnění. 3.0.0
Správa konfigurace CM.2.063 Řízení a monitorování softwaru nainstalovaného uživatelem Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM.2.063 Řízení a monitorování softwaru nainstalovaného uživatelem Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM.2.063 Řízení a monitorování softwaru nainstalovaného uživatelem Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. 3.0.0
Správa konfigurace CM.2.064 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Správa konfigurace CM.2.064 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Správa konfigurace CM.2.065 Sledujte, kontrolujte, schvalujte nebo neschvalujte a protokolujte změny v organizačních systémech. Počítače s Windows by měly splňovat požadavky na zásady auditu systému – Změna zásad. 3.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Správa konfigurace CM.3.068 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Správa konfigurace CM.3.069 Použijte zásadu odepření po výjimce (blacklisting), abyste zabránili použití neautorizovaného softwaru nebo odepření všech zásad povolení po výjimce (přidávání na seznam povolených), aby bylo možné spouštět autorizovaný software. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování IA.2.079 Zakázat opakované použití hesla pro zadaný počet generací. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA.2.079 Zakázat opakované použití hesla pro zadaný počet generací. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA.2.079 Zakázat opakované použití hesla pro zadaný počet generací. Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA.2.079 Zakázat opakované použití hesla pro zadaný počet generací. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování IA.2.079 Zakázat opakované použití hesla pro zadaný počet generací. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování IA.2.081 Ukládat a přenášet pouze kryptograficky chráněná hesla. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA.2.081 Ukládat a přenášet pouze kryptograficky chráněná hesla. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA.2.081 Ukládat a přenášet pouze kryptograficky chráněná hesla. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA.2.081 Ukládat a přenášet pouze kryptograficky chráněná hesla. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování IA.2.081 Ukládat a přenášet pouze kryptograficky chráněná hesla. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování IA.3.084 Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Reakce na incident IR.2.093 Detekce a hlášení událostí Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Obnovovací RE.2.137 Pravidelně provádí a testuje zálohování dat. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Obnovovací RE.2.137 Pravidelně provádí a testuje zálohování dat. Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Obnovovací RE.3.139 Pravidelné provádění kompletních, komplexních a odolných záloh dat podle organizační definice. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Obnovovací RE.3.139 Pravidelné provádění kompletních, komplexních a odolných záloh dat podle organizační definice. Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Posouzení rizik RM.2.141 Pravidelně vyhodnocujte riziko pro operace organizace (včetně poslání, funkcí, image nebo reputace), organizačních prostředků a jednotlivců, které jsou výsledkem provozu organizačních systémů a přidruženého zpracování, ukládání nebo přenosu CUI. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik RM.2.142 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Posouzení rizik RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik RM.2.143 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
System and Communications Protection SC.1.176 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection SC.1.176 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection SC.1.176 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC.2.179 Pro správu síťových zařízení používejte šifrované relace. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection SC.3.177 Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
System and Communications Protection SC.3.177 Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
System and Communications Protection SC.3.181 Oddělte uživatelské funkce od funkcí správy systému. Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
System and Communications Protection SC.3.185 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC.3.190 Chraňte pravost komunikačních relací. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC.3.191 Ochrana důvěrnosti CUI v klidovém stavu. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Integrita systému a informací SI.1.210 Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI.1.211 Zajistěte ochranu před škodlivým kódem v příslušných umístěních v rámci informačních systémů organizace. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI.1.211 Zajistěte ochranu před škodlivým kódem v příslušných umístěních v rámci informačních systémů organizace. Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Integrita systému a informací SI.1.211 Zajistěte ochranu před škodlivým kódem v příslušných umístěních v rámci informačních systémů organizace. Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Integrita systému a informací SI.1.211 Zajistěte ochranu před škodlivým kódem v příslušných umístěních v rámci informačních systémů organizace. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI.1.212 Aktualizujte mechanismy ochrany škodlivého kódu, pokud jsou k dispozici nové verze. Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Integrita systému a informací SI.1.213 Proveďte pravidelné kontroly informačního systému a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Integrita systému a informací SI.1.213 Proveďte pravidelné kontroly informačního systému a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Integrita systému a informací SI.1.213 Proveďte pravidelné kontroly informačního systému a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0

FedRAMP vysoké úrovně

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 (12) Monitorování účtů / neobvyklé využití Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-3 Vynucení přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-3 Vynucení přístupu Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu AC-3 Vynucení přístupu Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC-17 Vzdálený přístup Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17 Vzdálený přístup Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17 Vzdálený přístup Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 Vzdálený přístup Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-17 Vzdálený přístup Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17 Vzdálený přístup Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-12 Generování auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-12 Generování auditu Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-12 Generování auditu Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 Generování auditu Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 Generování auditu Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa konfigurace CM-7 Nejnižší funkčnost Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 Nejnižší funkčnost Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-7 (2) Zabránit spuštění programu Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 (2) Zabránit spuštění programu Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-7 (5) Autorizovaný software / přidání na seznam povolených Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 (5) Autorizovaný software / přidání na seznam povolených Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-10 Omezení využití softwaru Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-10 Omezení využití softwaru Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Plánování nepředvídaných událostí CP-7 Web pro alternativní zpracování Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Plánování nepředvídaných událostí CP-9 Zálohování informačního systému Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Ochrana systému a komunikací SC-3 Izolace funkce zabezpečení Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Ochrana systému a komunikací SC-3 Izolace funkce zabezpečení Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Ochrana systému a komunikací SC-3 Izolace funkce zabezpečení Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Ochrana systému a komunikací SC-5 Ochrana před odepřením služby Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Disky s operačním systémem a datovými disky by měly být šifrované pomocí klíče spravovaného zákazníkem. 3.0.0
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Integrita systému a informací SI-2 Náprava chyb Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-3 (1) Centrální správa Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 (1) Centrální správa Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-3 (1) Centrální správa Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Integrita systému a informací SI-4 Monitorování informačního systému Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Integrita systému a informací SI-4 Monitorování informačního systému Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací SI-4 Monitorování informačního systému Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací SI-4 Monitorování informačního systému Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Integrita systému a informací SI-16 Ochrana paměti Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0

FedRAMP Moderate

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 (12) Monitorování účtů / neobvyklé využití Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-3 Vynucení přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-3 Vynucení přístupu Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu AC-3 Vynucení přístupu Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC-17 Vzdálený přístup Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17 Vzdálený přístup Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17 Vzdálený přístup Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 Vzdálený přístup Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-17 Vzdálený přístup Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17 Vzdálený přístup Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-12 Generování auditu Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-12 Generování auditu Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 Generování auditu Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 Generování auditu Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa konfigurace CM-7 Nejnižší funkčnost Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 Nejnižší funkčnost Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-7 (2) Zabránit spuštění programu Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 (2) Zabránit spuštění programu Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-7 (5) Autorizovaný software / přidání na seznam povolených Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 (5) Autorizovaný software / přidání na seznam povolených Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-10 Omezení využití softwaru Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-10 Omezení využití softwaru Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Plánování nepředvídaných událostí CP-7 Web pro alternativní zpracování Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Plánování nepředvídaných událostí CP-9 Zálohování informačního systému Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Ochrana systému a komunikací SC-5 Ochrana před odepřením služby Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Disky s operačním systémem a datovými disky by měly být šifrované pomocí klíče spravovaného zákazníkem. 3.0.0
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Integrita systému a informací SI-2 Náprava chyb Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-3 (1) Centrální správa Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 (1) Centrální správa Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-3 (1) Centrální správa Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Integrita systému a informací SI-4 Monitorování informačního systému Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Integrita systému a informací SI-4 Monitorování informačního systému Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací SI-4 Monitorování informačního systému Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací SI-4 Monitorování informačního systému Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Integrita systému a informací SI-16 Ochrana paměti Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0

HIPAA HITRUST 9.2

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – HIPAA HITRUST 9.2. Další informace o této normě dodržování předpisů naleznete v tématu HIPAA HITRUST 9.2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Identifikace a ověřování uživatelů 11210.01q2Organizational.10 - 01.q Elektronické podpisy a ručně psané podpisy prováděné s elektronickými záznamy jsou propojeny s příslušnými elektronickými záznamy. Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Identifikace a ověřování uživatelů 11211.01q2Organizational.11 - 01.q Podepsané elektronické záznamy obsahují informace spojené s podpisem v čitelné podobě. Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Ochrana proti škodlivému a mobilnímu kódu Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Ochrana proti škodlivému a mobilnímu kódu Nasazení výchozího rozšíření Microsoft IaaSAntimalware pro Windows Server 1.1.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Ochrana proti škodlivému a mobilnímu kódu Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Ochrana proti škodlivému a mobilnímu kódu Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Ochrana proti škodlivému a mobilnímu kódu Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Ochrana proti škodlivému a mobilnímu kódu Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
03 Portable Media Security 0302.09o2Organizational.1-09.o 0302.09o2Organizational.1-09.o 09.07 Zpracování médií Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
06 Správa konfigurace 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Zabezpečení systémových souborů Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
06 Správa konfigurace 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Zabezpečení systémových souborů Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Audit 3.0.0
06 Správa konfigurace 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Zabezpečení systémových souborů Počítače s Windows by měly splňovat požadavky na zásady auditování systému – Správa účtů. 3.0.0
06 Správa konfigurace 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Zabezpečení při vývoji a podpoře procesů Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Zabezpečení při vývoji a podpoře procesů Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Zabezpečení při vývoji a podpoře procesů Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Microsoft Network Server. 3.0.0
07 – Správa ohrožení zabezpečení 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
07 – Správa ohrožení zabezpečení 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 Technická správa ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
07 – Správa ohrožení zabezpečení 0714.10m2Organizational.7-10.m 0714.10m2Organizational.7-10.m 10.06 Technical Vulnerability Management Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
07 – Správa ohrožení zabezpečení 0715.10m2Organizational.8-10.m 0715.10m2Organizational.8-10.m 10.06 Technical Vulnerability Management Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
07 – Správa ohrožení zabezpečení 0717.10m3Organizational.2-10.m 0717.10m3Organizational.2-10.m 10.06 Technical Vulnerability Management Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
07 – Správa ohrožení zabezpečení 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
08 Ochrana sítě 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Řízení přístupu k síti Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
08 Ochrana sítě 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Řízení přístupu k síti Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
08 Ochrana sítě 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
08 Ochrana sítě 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
08 Ochrana sítě 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
08 Ochrana sítě 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
08 Ochrana sítě 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
08 Ochrana sítě 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
08 Ochrana sítě 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
08 Ochrana sítě 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
08 Ochrana sítě 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
08 Ochrana sítě 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
08 Ochrana sítě 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Správa zabezpečení sítě [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
08 Ochrana sítě 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Správa zabezpečení sítě Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
08 Ochrana sítě 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Správa zabezpečení sítě [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
08 Ochrana sítě 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Správa zabezpečení sítě Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
08 Ochrana sítě 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Správa zabezpečení sítě Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
08 Ochrana sítě 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Správa zabezpečení sítě Počítače s Windows by měly splňovat požadavky na vlastnosti brány Windows Firewall. 3.0.0
08 Ochrana sítě 0859.09m1Organizational.78-09.m 0859.09m1Organizational.78-09.m 09.06 Správa zabezpečení sítě Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
08 Ochrana sítě 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Správa zabezpečení sítě Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
08 Ochrana sítě 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Správa zabezpečení sítě [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
08 Ochrana sítě 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Správa zabezpečení sítě [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
08 Ochrana sítě 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Řízení přístupu k síti Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Zálohování 1699.09l1Organizational.10 - 09.l Pracovníci, kteří mají v procesu zálohování dat role a povinnosti, jsou identifikováni a komunikují pracovníkům; Zejména uživatelé přineste si vlastní zařízení (BYOD) musí provádět zálohy dat organizace nebo klientů na svých zařízeních. Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
09 Ochrana přenosu 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Elektronické obchodování Auditovat počítače s Windows, které neobsahují zadané certifikáty v důvěryhodném kořenovém adresáři 3.0.0
Řízení provozního softwaru 0606.10h2System.1 - 10.h Aplikace a operační systémy jsou úspěšně testovány na použitelnost, zabezpečení a dopad před produkčním prostředím. Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Řízení provozního softwaru 0607.10h2System.23 - 10.h Organizace používá svůj program řízení konfigurace k udržování kontroly veškerého implementovaného softwaru a systémové dokumentace a archivu předchozích verzí implementovaného softwaru a přidružené systémové dokumentace. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Řízení provozního softwaru 0607.10h2System.23 - 10.h Organizace používá svůj program řízení konfigurace k udržování kontroly veškerého implementovaného softwaru a systémové dokumentace a archivu předchozích verzí implementovaného softwaru a přidružené systémové dokumentace. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
11 Řízení přístupu 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Autorizovaný přístup k informačním systémům Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
11 Řízení přístupu 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Řízení přístupu k síti Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
11 Řízení přístupu 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Řízení přístupu k operačnímu systému Auditování počítačů s Windows, které mají ve skupině Správa istrators další účty 2.0.0
11 Řízení přístupu 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Řízení přístupu k operačnímu systému Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
11 Řízení přístupu 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Řízení přístupu k operačnímu systému Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
11 Řízení přístupu 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Autorizovaný přístup k informačním systémům Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
11 Řízení přístupu 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Autorizovaný přístup k informačním systémům Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Účty. 3.0.0
11 Řízení přístupu 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Autorizovaný přístup k informačním systémům Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
11 Řízení přístupu 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Řízení přístupu k síti Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
11 Řízení přístupu 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Řízení přístupu k síti Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
11 Řízení přístupu 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Řízení přístupu k síti Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
11 Řízení přístupu 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Řízení přístupu k síti Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
11 Řízení přístupu 1197.01l3Organizational.3-01.l 1197.01l3Organizational.3-01.l 01.04 Řízení přístupu k síti Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
12 Protokolování auditu a monitorování 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitorování Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
12 Protokolování auditu a monitorování 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Monitorování Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
12 Protokolování auditu a monitorování 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Monitorování Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
12 Protokolování auditu a monitorování 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitorování Auditování počítačů s Windows, na kterých není agent Log Analytics připojený podle očekávání 2.0.0
12 Protokolování auditu a monitorování 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Monitorování Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
12 Protokolování auditu a monitorování 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Monitorování Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
12 Protokolování auditu a monitorování 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitorování Auditování počítačů s Windows, na kterých není agent Log Analytics připojený podle očekávání 2.0.0
12 Protokolování auditu a monitorování 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Zdokumentované provozní postupy Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. 3.0.0
12 Protokolování auditu a monitorování 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Zdokumentované provozní postupy Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. 3.0.0
16 Provozní kontinuita a zotavení po havárii 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Informace Zálohování Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
16 Provozní kontinuita a zotavení po havárii 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Informace Zálohování Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
16 Provozní kontinuita a zotavení po havárii 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 Aspekty zabezpečení informací správy kontinuity podnikových procesů Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
16 Provozní kontinuita a zotavení po havárii 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Aspekty zabezpečení informací správy kontinuity podnikových procesů Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – konzola pro zotavení. 3.0.0
16 Provozní kontinuita a zotavení po havárii 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Aspekty zabezpečení informací správy kontinuity podnikových procesů Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0

IRS 1075 Září 2016

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – IRS 1075 září 2016. Další informace o této normě dodržování předpisů najdete v tématu IRS 1075 Září 2016.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 9.3.1.12 Vzdálený přístup (AC-17) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu 9.3.1.12 Vzdálený přístup (AC-17) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu 9.3.1.12 Vzdálený přístup (AC-17) Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu 9.3.1.12 Vzdálený přístup (AC-17) Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu 9.3.1.2 Správa účtů (AC-2) Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu 9.3.1.5 Rozdělení povinností (AC-5) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu 9.3.1.5 Rozdělení povinností (AC-5) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu 9.3.1.5 Rozdělení povinností (AC-5) Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu 9.3.1.5 Rozdělení povinností (AC-5) Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu 9.3.1.5 Rozdělení povinností (AC-5) Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu 9.3.1.6 Nejnižší oprávnění (AC-6) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu 9.3.1.6 Nejnižší oprávnění (AC-6) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu 9.3.1.6 Nejnižší oprávnění (AC-6) Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu 9.3.1.6 Nejnižší oprávnění (AC-6) Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu 9.3.1.6 Nejnižší oprávnění (AC-6) Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Posouzení rizik 9.3.14.3 Kontrola ohrožení zabezpečení (RA-5) Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik 9.3.14.3 Kontrola ohrožení zabezpečení (RA-5) Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik 9.3.14.3 Kontrola ohrožení zabezpečení (RA-5) Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
System and Communications Protection 9.3.16.15 Ochrana neaktivních uložených informací (SC-28) Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
System and Communications Protection 9.3.16.5 Ochrana hranic (SC-7) Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
System and Communications Protection 9.3.16.5 Ochrana hranic (SC-7) Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection 9.3.16.5 Ochrana hranic (SC-7) Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection 9.3.16.6 Důvěrnost a integrita přenosu (SC-8) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
System and Communications Protection 9.3.16.6 Důvěrnost a integrita přenosu (SC-8) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
System and Communications Protection 9.3.16.6 Důvěrnost a integrita přenosu (SC-8) Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
System and Communications Protection 9.3.16.6 Důvěrnost a integrita přenosu (SC-8) Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Integrita systému a informací 9.3.17.2 Náprava chyb (SI-2) Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Integrita systému a informací 9.3.17.2 Náprava chyb (SI-2) Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Integrita systému a informací 9.3.17.2 Náprava chyb (SI-2) Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Integrita systému a informací 9.3.17.2 Náprava chyb (SI-2) Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Integrita systému a informací 9.3.17.2 Náprava chyb (SI-2) Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací 9.3.17.3 Ochrana škodlivého kódu (SI-3) Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací 9.3.17.3 Ochrana škodlivého kódu (SI-3) Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací 9.3.17.4 Monitorování informačního systému (SI-4) [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Integrita systému a informací 9.3.17.4 Monitorování informačního systému (SI-4) Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Integrita systému a informací 9.3.17.4 Monitorování informačního systému (SI-4) Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Povědomí a školení 9.3.3.11 Generování auditu (AU-12) [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Povědomí a školení 9.3.3.11 Generování auditu (AU-12) Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Povědomí a školení 9.3.3.11 Generování auditu (AU-12) Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Povědomí a školení 9.3.3.3 Obsah záznamů auditu (AU-3) [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Povědomí a školení 9.3.3.3 Obsah záznamů auditu (AU-3) Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Povědomí a školení 9.3.3.3 Obsah záznamů auditu (AU-3) Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Povědomí a školení 9.3.3.6 Kontrola auditu, analýza a vytváření sestav (AU-6) [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Povědomí a školení 9.3.3.6 Kontrola auditu, analýza a vytváření sestav (AU-6) Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Povědomí a školení 9.3.3.6 Kontrola auditu, analýza a vytváření sestav (AU-6) Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Správa konfigurace 9.3.5.11 Software nainstalovaný uživatelem (CM-11) Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace 9.3.5.7 Nejnižší funkčnost (CM-7) Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Plánování nepředvídaných událostí 9.3.6.6 Web pro alternativní zpracování (CP-7) Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0

ISO 27001:2013

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – ISO 27001:2013. Další informace o této normě dodržování předpisů naleznete v tématu ISO 27001:2013.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Zabezpečení operací 12.4.1 Protokolování událostí [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Zabezpečení operací 12.4.1 Protokolování událostí U uvedených imagí virtuálních počítačů by měl být povolený agent závislostí. 2.0.0
Zabezpečení operací 12.4.1 Protokolování událostí Ve škálovacích sadách virtuálních počítačů by měl být povolený agent závislostí pro uvedené image virtuálních počítačů. 2.0.0
Zabezpečení operací 12.4.1 Protokolování událostí Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Zabezpečení operací 12.4.3 protokoly Správa istrator a operátor [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Zabezpečení operací 12.4.3 protokoly Správa istrator a operátor U uvedených imagí virtuálních počítačů by měl být povolený agent závislostí. 2.0.0
Zabezpečení operací 12.4.3 protokoly Správa istrator a operátor Ve škálovacích sadách virtuálních počítačů by měl být povolený agent závislostí pro uvedené image virtuálních počítačů. 2.0.0
Zabezpečení operací 12.4.3 protokoly Správa istrator a operátor Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Zabezpečení operací 12.4.4 Synchronizace hodin [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Zabezpečení operací 12.4.4 Synchronizace hodin U uvedených imagí virtuálních počítačů by měl být povolený agent závislostí. 2.0.0
Zabezpečení operací 12.4.4 Synchronizace hodin Ve škálovacích sadách virtuálních počítačů by měl být povolený agent závislostí pro uvedené image virtuálních počítačů. 2.0.0
Zabezpečení operací 12.4.4 Synchronizace hodin Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Zabezpečení operací 12.5.1 Instalace softwaru v operačních systémech Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Zabezpečení operací 12.6.1 Správa technických ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Zabezpečení operací 12.6.1 Správa technických ohrožení zabezpečení Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Zabezpečení operací 12.6.1 Správa technických ohrožení zabezpečení Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Zabezpečení operací 12.6.1 Správa technických ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Zabezpečení operací 12.6.2 Omezení instalace softwaru Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Zabezpečení komunikace 13.1.1 Síťové ovládací prvky Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Řízení přístupu 9.2.4 Správa informací o ověřování tajných kódů uživatelů Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu 9.2.4 Správa informací o ověřování tajných kódů uživatelů Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu 9.2.4 Správa informací o ověřování tajných kódů uživatelů Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Řízení přístupu 9.2.4 Správa informací o ověřování tajných kódů uživatelů Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu 9.4.3 Systém správy hesel Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu 9.4.3 Systém správy hesel Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu 9.4.3 Systém správy hesel Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Řízení přístupu 9.4.3 Systém správy hesel Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Řízení přístupu 9.4.3 Systém správy hesel Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Řízení přístupu 9.4.3 Systém správy hesel Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Řízení přístupu 9.4.3 Systém správy hesel Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Řízení přístupu 9.4.3 Systém správy hesel Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0

Důvěrné zásady standardních hodnot suverenity pro Microsoft Cloud for Sovereignty

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů azure Policy pro důvěrné zásady standardních hodnot suverenity MCfS. Další informace o tomto standardu dodržování předpisů najdete v portfoliu zásad suverenity společnosti Microsoft Cloud.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
SO.3 – Klíče spravované zákazníkem SO.3 Produkty Azure musí být nakonfigurované tak, aby používaly klíče spravované zákazníkem, pokud je to možné. Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
SO.4 – Důvěrné výpočetní prostředí Azure SO.4 Pokud je to možné, musí být produkty Azure nakonfigurované tak, aby používaly skladové položky Azure Confidential Computing. Povolené skladové položky velikosti virtuálních počítačů 1.0.1

Srovnávací test zabezpečení cloudu Microsoftu

Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Zabezpečení sítě NS-1 Vytvoření hranic segmentace sítě Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Zabezpečení sítě NS-1 Vytvoření hranic segmentace sítě Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Zabezpečení sítě NS-1 Vytvoření hranic segmentace sítě Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Zabezpečení sítě NS-1 Vytvoření hranic segmentace sítě Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Zabezpečení sítě NS-3 Nasazení brány firewall na okraji podnikové sítě Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Zabezpečení sítě NS-3 Nasazení brány firewall na okraji podnikové sítě Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Zabezpečení sítě NS-3 Nasazení brány firewall na okraji podnikové sítě Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Zabezpečení sítě NS-7 Zjednodušení konfigurace zabezpečení sítě Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Správa identit IM-3 Zabezpečená a automatická správa identit aplikací Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa identit IM-6 Použití ovládacích prvků silného ověřování Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Správa identit IM-8 Omezení vystavení přihlašovacích údajů a tajných kódů Počítače by měly mít vyřešené tajné závěry. 1.0.2
Privilegovaný přístup PA-2 Vyhněte se stálému přístupu k účtům a oprávněním Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana dat DP-4 Povolení šifrování neaktivních uložených dat ve výchozím nastavení Virtuální počítače s Linuxem by měly povolit službu Azure Disk Encryption nebo EncryptionAtHost. 1.2.1
Ochrana dat DP-4 Povolení šifrování neaktivních uložených dat ve výchozím nastavení Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Ochrana dat DP-4 Povolení šifrování neaktivních uložených dat ve výchozím nastavení Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Ochrana dat DP-4 Povolení šifrování neaktivních uložených dat ve výchozím nastavení Virtuální počítače s Windows by měly povolit službu Azure Disk Encryption nebo EncryptionAtHost. 1.1.1
Správa aktiv AM-2 Používejte pouze schválené služby. Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Správa aktiv AM-5 Použití pouze schválených aplikací na virtuálním počítači Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa aktiv AM-5 Použití pouze schválených aplikací na virtuálním počítači Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Protokolování a detekce hrozeb LT-1 Povolení možností detekce hrozeb Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Protokolování a detekce hrozeb LT-2 Povolení detekce hrozeb pro správu identit a přístupu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Protokolování a detekce hrozeb LT-4 Povolení protokolování sítě pro šetření zabezpečení [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Protokolování a detekce hrozeb LT-4 Povolení protokolování sítě pro šetření zabezpečení [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Protokolování a detekce hrozeb LT-5 Centralizovaná správa a analýza protokolů zabezpečení Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Protokolování a detekce hrozeb LT-5 Centralizovaná správa a analýza protokolů zabezpečení Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Linuxem 6.0.0-preview
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky [Preview]: Rozšíření ověření identity hosta by se mělo nainstalovat na podporované škálovací sady virtuálních počítačů s Linuxem. 5.1.0-preview
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Windows. 4.0.0-preview
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných škálovacích sadách virtuálních počítačů s Windows. 3.1.0-preview
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky [Preview]: Virtuální počítače s Linuxem by měly používat jenom podepsané a důvěryhodné spouštěcí komponenty. 1.0.0-preview
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky [Preview]: Na podporovaných virtuálních počítačích s Windows by mělo být povolené zabezpečené spouštění. 4.0.0-preview
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky [Preview]: Virtuální počítač vTPM by měl být povolený na podporovaných virtuálních počítačích. 2.0.0-preview
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa stavu a ohrožení zabezpečení PV-5 Provádění posouzení ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Správa stavu a ohrožení zabezpečení PV-5 Provádění posouzení ohrožení zabezpečení Počítače by měly mít vyřešené tajné závěry. 1.0.2
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení [Preview]: Aktualizace systému by se měly nainstalovat na vaše počítače (s využitím Update Center). 1.0.0-preview
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Počítače by měly být nakonfigurované tak, aby pravidelně kontrolovaly chybějící aktualizace systému. 3.7.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Zabezpečení koncového bodu ES-2 Použití moderního antimalwarového softwaru Problémy se stavem služby Endpoint Protection by se měly vyřešit na vašich počítačích. 1.0.0
Zabezpečení koncového bodu ES-2 Použití moderního antimalwarového softwaru Ochrana koncových bodů by měla být nainstalovaná na vašich počítačích. 1.0.0
Zabezpečení koncového bodu ES-2 Použití moderního antimalwarového softwaru Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Zabezpečení koncového bodu ES-2 Použití moderního antimalwarového softwaru Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Zabezpečení koncového bodu ES-2 Použití moderního antimalwarového softwaru Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Zabezpečení koncového bodu ES-3 Ujistěte se, že jsou aktualizovány antimalwarové software a podpisy. Problémy se stavem služby Endpoint Protection by se měly vyřešit na vašich počítačích. 1.0.0
Backup a obnovení BR-1 Zajištění pravidelných automatizovaných záloh Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Backup a obnovení BR-2 Ochrana zálohovaných a obnovovacích dat Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Zabezpečení DevOps DS-6 Vynucování zabezpečení úloh v průběhu životního cyklu DevOps Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0

NIST SP 800-171 R2

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu 3.1.13 Používejte kryptografické mechanismy k ochraně důvěrnosti relací vzdáleného přístupu. Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu 3.1.14 Směrování vzdáleného přístupu prostřednictvím spravovaných přístupových kontrolních bodů Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu 3.1.2 Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu 3.1.4 Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu 3.1.4 Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Posouzení rizik 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Posouzení rizik 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Posouzení rizik 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Posouzení rizik 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Posouzení rizik 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Posouzení rizik 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection 3.13.10 Vytvoření a správa kryptografických klíčů pro kryptografii používané v organizačních systémech Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
System and Communications Protection 3.13.10 Vytvoření a správa kryptografických klíčů pro kryptografii používané v organizačních systémech Disky s operačním systémem a datovými disky by měly být šifrované pomocí klíče spravovaného zákazníkem. 3.0.0
System and Communications Protection 3.13.16 Ochrana důvěrnosti CUI v klidovém stavu. Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
System and Communications Protection 3.13.16 Ochrana důvěrnosti CUI v klidovém stavu. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection 3.13.6 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection 3.13.6 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection 3.13.6 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection 3.13.6 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection 3.13.6 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
System and Communications Protection 3.13.6 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací 3.14.2 Zajistěte ochranu před škodlivým kódem v určených umístěních v rámci organizačních systémů. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací 3.14.2 Zajistěte ochranu před škodlivým kódem v určených umístěních v rámci organizačních systémů. Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Integrita systému a informací 3.14.2 Zajistěte ochranu před škodlivým kódem v určených umístěních v rámci organizačních systémů. Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Integrita systému a informací 3.14.2 Zajistěte ochranu před škodlivým kódem v určených umístěních v rámci organizačních systémů. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací 3.14.2 Zajistěte ochranu před škodlivým kódem v určených umístěních v rámci organizačních systémů. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací 3.14.3 Monitorujte výstrahy zabezpečení systému a rady a v reakci na ně proveďte akce. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací 3.14.4 Aktualizujte mechanismy ochrany škodlivého kódu, pokud jsou k dispozici nové verze. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací 3.14.4 Aktualizujte mechanismy ochrany škodlivého kódu, pokud jsou k dispozici nové verze. Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Integrita systému a informací 3.14.4 Aktualizujte mechanismy ochrany škodlivého kódu, pokud jsou k dispozici nové verze. Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Integrita systému a informací 3.14.4 Aktualizujte mechanismy ochrany škodlivého kódu, pokud jsou k dispozici nové verze. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací 3.14.4 Aktualizujte mechanismy ochrany škodlivého kódu, pokud jsou k dispozici nové verze. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací 3.14.5 Proveďte pravidelné kontroly organizačních systémů a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací 3.14.5 Proveďte pravidelné kontroly organizačních systémů a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Integrita systému a informací 3.14.5 Proveďte pravidelné kontroly organizačních systémů a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Integrita systému a informací 3.14.5 Proveďte pravidelné kontroly organizačních systémů a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací 3.14.5 Proveďte pravidelné kontroly organizačních systémů a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Virtuální počítače by měly být připojené k zadanému pracovnímu prostoru. 1.1.0
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa konfigurace 3.4.6 Použití principu nejnižší funkčnosti konfigurací organizačních systémů tak, aby poskytovaly pouze základní možnosti. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace 3.4.6 Použití principu nejnižší funkčnosti konfigurací organizačních systémů tak, aby poskytovaly pouze základní možnosti. Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace 3.4.7 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace 3.4.7 Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace 3.4.8 Použijte zásadu odepření po výjimce (blacklisting), abyste zabránili použití neautorizovaného softwaru nebo odepření všech zásad povolení po výjimce (přidávání na seznam povolených), aby bylo možné spouštět autorizovaný software. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace 3.4.8 Použijte zásadu odepření po výjimce (blacklisting), abyste zabránili použití neautorizovaného softwaru nebo odepření všech zásad povolení po výjimce (přidávání na seznam povolených), aby bylo možné spouštět autorizovaný software. Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace 3.4.9 Řízení a monitorování softwaru nainstalovaného uživatelem Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace 3.4.9 Řízení a monitorování softwaru nainstalovaného uživatelem Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování 3.5.4 Používejte mechanismy ověřování odolné proti přehrání pro síťový přístup k privilegovaným a neprivilegovaným účtům. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování 3.5.7 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování 3.5.7 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování 3.5.7 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování 3.5.7 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování 3.5.7 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování 3.5.8 Zakázat opakované použití hesla pro zadaný počet generací. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování 3.5.8 Zakázat opakované použití hesla pro zadaný počet generací. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování 3.5.8 Zakázat opakované použití hesla pro zadaný počet generací. Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování 3.5.8 Zakázat opakované použití hesla pro zadaný počet generací. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Ochrana médií 3.8.9 Ochrana důvěrnosti cui zálohování v umístěních úložiště. Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0

NIST SP 800-53 Rev. 4

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 (12) Monitorování účtů / neobvyklé využití Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-3 Vynucení přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-3 Vynucení přístupu Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu AC-3 Vynucení přístupu Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC-4 (3) Řízení toku dynamických informací Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu AC-4 (3) Řízení toku dynamických informací Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-17 Vzdálený přístup Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17 Vzdálený přístup Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17 Vzdálený přístup Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 Vzdálený přístup Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-17 Vzdálený přístup Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17 Vzdálený přístup Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 Kontrola auditu, analýza a generování sestav [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-12 Generování auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-12 Generování auditu Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-12 Generování auditu Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 Generování auditu Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 Generování auditu Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa konfigurace CM-7 Nejnižší funkčnost Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 Nejnižší funkčnost Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-7 (2) Zabránit spuštění programu Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 (2) Zabránit spuštění programu Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-7 (5) Autorizovaný software / přidání na seznam povolených Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 (5) Autorizovaný software / přidání na seznam povolených Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-10 Omezení využití softwaru Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-10 Omezení využití softwaru Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Plánování nepředvídaných událostí CP-7 Web pro alternativní zpracování Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Plánování nepředvídaných událostí CP-9 Zálohování informačního systému Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Ochrana systému a komunikací SC-3 Izolace funkce zabezpečení Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Ochrana systému a komunikací SC-3 Izolace funkce zabezpečení Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Ochrana systému a komunikací SC-3 Izolace funkce zabezpečení Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Ochrana systému a komunikací SC-5 Ochrana před odepřením služby Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Ochrana systému a komunikací SC-7 (3) Přístupové body Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Disky s operačním systémem a datovými disky by měly být šifrované pomocí klíče spravovaného zákazníkem. 3.0.0
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Ochrana systému a komunikací SC-28 Ochrana neaktivních uložených informací Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Ochrana systému a komunikací SC-28 (1) Kryptografická ochrana Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Integrita systému a informací SI-2 Náprava chyb Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-3 (1) Centrální správa Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 (1) Centrální správa Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-3 (1) Centrální správa Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Integrita systému a informací SI-4 Monitorování informačního systému Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Integrita systému a informací SI-4 Monitorování informačního systému Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací SI-4 Monitorování informačního systému Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací SI-4 Monitorování informačního systému Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Integrita systému a informací SI-16 Ochrana paměti Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0

NIST SP 800-53 Rev. 5

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-2 (12) Monitorování účtů pro atypické využití Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-3 Vynucení přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-3 Vynucení přístupu Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-3 Vynucení přístupu Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu AC-3 Vynucení přístupu Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu AC-4 Vynucení toku informací Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Řízení přístupu AC-4 Vynucení toku informací Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Řízení přístupu AC-4 (3) Řízení toku dynamických informací Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Řízení přístupu AC-4 (3) Řízení toku dynamických informací Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu AC-17 Vzdálený přístup Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17 Vzdálený přístup Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17 Vzdálený přístup Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 Vzdálený přístup Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-17 Vzdálený přístup Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17 Vzdálený přístup Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Řízení přístupu AC-17 (1) Monitorování a řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Řízení přístupu AC-17 (1) Monitorování a řízení Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Řízení přístupu AC-17 (1) Monitorování a řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 (1) Monitorování a řízení Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Řízení přístupu AC-17 (1) Monitorování a řízení Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Řízení přístupu AC-17 (1) Monitorování a řízení Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Audit a odpovědnost AU-6 Kontrola, analýza a generování sestav záznamů auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 Kontrola, analýza a generování sestav záznamů auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-12 Generování záznamů auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-12 Generování záznamů auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-12 Generování záznamů auditu Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-12 Generování záznamů auditu Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 Generování záznamů auditu Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 Generování záznamů auditu Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa konfigurace CM-7 Nejnižší funkčnost Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 Nejnižší funkčnost Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-7 (2) Zabránit spuštění programu Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 (2) Zabránit spuštění programu Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-7 (5) ??? autorizovaného softwaru Povolit po výjimce Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-7 (5) ??? autorizovaného softwaru Povolit po výjimce Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-10 Omezení využití softwaru Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-10 Omezení využití softwaru Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa konfigurace CM-11 Software nainstalovaný uživatelem Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Plánování nepředvídaných událostí CP-7 Web pro alternativní zpracování Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Plánování nepředvídaných událostí CP-9 Zálohování systému Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Posouzení rizik RA-5 Monitorování a kontrola ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Posouzení rizik RA-5 Monitorování a kontrola ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Posouzení rizik RA-5 Monitorování a kontrola ohrožení zabezpečení Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Posouzení rizik RA-5 Monitorování a kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Posouzení rizik RA-5 Monitorování a kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
System and Communications Protection SC-3 Izolace funkce zabezpečení Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
System and Communications Protection SC-3 Izolace funkce zabezpečení Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
System and Communications Protection SC-3 Izolace funkce zabezpečení Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
System and Communications Protection SC-5 Ochrana před dostupností služby Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
System and Communications Protection SC-7 Ochrana hranic Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
System and Communications Protection SC-7 Ochrana hranic Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC-7 (3) Přístupové body Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
System and Communications Protection SC-7 (3) Přístupové body Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
System and Communications Protection SC-7 (3) Přístupové body Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
System and Communications Protection SC-7 (3) Přístupové body Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC-7 (3) Přístupové body Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
System and Communications Protection SC-7 (3) Přístupové body Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
System and Communications Protection SC-7 (3) Přístupové body Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
System and Communications Protection SC-7 (3) Přístupové body Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
System and Communications Protection SC-8 Důvěrnost a integrita přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC-8 (1) Kryptografická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC-12 Vytvoření a správa kryptografických klíčů Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
System and Communications Protection SC-12 Vytvoření a správa kryptografických klíčů Disky s operačním systémem a datovými disky by měly být šifrované pomocí klíče spravovaného zákazníkem. 3.0.0
System and Communications Protection SC-28 Ochrana neaktivních uložených informací Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
System and Communications Protection SC-28 Ochrana neaktivních uložených informací Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
System and Communications Protection SC-28 (1) Kryptografická ochrana Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
System and Communications Protection SC-28 (1) Kryptografická ochrana Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Integrita systému a informací SI-2 Náprava chyb Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Integrita systému a informací SI-2 Náprava chyb Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Integrita systému a informací SI-2 Náprava chyb Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Integrita systému a informací SI-3 Ochrana škodlivého kódu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-4 Monitorování systému [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Integrita systému a informací SI-4 Monitorování systému [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Integrita systému a informací SI-4 Monitorování systému Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Integrita systému a informací SI-4 Monitorování systému Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací SI-4 Monitorování systému Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Integrita systému a informací SI-4 Monitorování systému Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Integrita systému a informací SI-16 Ochrana paměti Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0

Motiv NL BIO Cloud

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
C.04.8 Technical správa ohrožení zabezpečení – vyhodnoceno C.04.8 Sestavy hodnocení obsahují návrhy na zlepšení a komunikují se správci/vlastníky. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
C.04.8 Technical správa ohrožení zabezpečení – vyhodnoceno C.04.8 Sestavy hodnocení obsahují návrhy na zlepšení a komunikují se správci/vlastníky. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
C.04.8 Technical správa ohrožení zabezpečení – vyhodnoceno C.04.8 Sestavy hodnocení obsahují návrhy na zlepšení a komunikují se správci/vlastníky. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
C.04.8 Technical správa ohrožení zabezpečení – vyhodnoceno C.04.8 Sestavy hodnocení obsahují návrhy na zlepšení a komunikují se správci/vlastníky. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
U.03.1 Business Continuity Services – Redundance U.03.1 Dohodnutá kontinuita je zaručena dostatečně logickými nebo fyzicky více systémovými funkcemi. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
U.03.1 Business Continuity Services – Redundance U.03.1 Dohodnutá kontinuita je zaručena dostatečně logickými nebo fyzicky více systémovými funkcemi. Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
U.03.2 Business Continuity Services – požadavky na kontinuitu U.03.2 Systémové architektury zajišťují požadavky na kontinuitu cloudových služeb odsouhlasené s CSC. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
U.03.2 Business Continuity Services – požadavky na kontinuitu U.03.2 Systémové architektury zajišťují požadavky na kontinuitu cloudových služeb odsouhlasené s CSC. Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
U.04.1 Data and Cloud Service Recovery – funkce Restore U.04.1 Data a cloudové služby se obnovují v rámci schváleného období a maximální ztráty dat a zpřístupní se CSC. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
U.04.2 Data and Cloud Service Recovery – funkce Restore U.04.2 Monitoruje se nepřetržitý proces obnovitelné ochrany dat. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
U.04.3 Data a obnovení cloudové služby – testováno U.04.3 Funkce obnovení se pravidelně testují a výsledky se sdílí s CSC. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Linuxem 6.0.0-preview
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. [Preview]: Rozšíření ověření identity hosta by se mělo nainstalovat na podporované škálovací sady virtuálních počítačů s Linuxem. 5.1.0-preview
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Windows. 4.0.0-preview
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných škálovacích sadách virtuálních počítačů s Windows. 3.1.0-preview
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. [Preview]: Na podporovaných virtuálních počítačích s Windows by mělo být povolené zabezpečené spouštění. 4.0.0-preview
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. [Preview]: Virtuální počítač vTPM by měl být povolený na podporovaných virtuálních počítačích. 2.0.0-preview
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Disky s operačním systémem a datovými disky by měly být šifrované pomocí klíče spravovaného zákazníkem. 3.0.0
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Prostředky přístupu k diskům by měly používat privátní propojení 1.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Linuxem 6.0.0-preview
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. [Preview]: Rozšíření ověření identity hosta by se mělo nainstalovat na podporované škálovací sady virtuálních počítačů s Linuxem. 5.1.0-preview
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Windows. 4.0.0-preview
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných škálovacích sadách virtuálních počítačů s Windows. 3.1.0-preview
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. [Preview]: Na podporovaných virtuálních počítačích s Windows by mělo být povolené zabezpečené spouštění. 4.0.0-preview
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. [Preview]: Virtuální počítač vTPM by měl být povolený na podporovaných virtuálních počítačích. 2.0.0-preview
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Spravované disky by měly být dvakrát šifrované pomocí klíčů spravovaných platformou i klíčů spravovaných zákazníkem. 1.0.0
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Disky s operačním systémem a datovými disky by měly být šifrované pomocí klíče spravovaného zákazníkem. 3.0.0
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Rozhraní U.12.1 – Síťová připojení U.12.1 V spojovacích bodech s externími nebo nedůvěryhodnými zónami se provádějí opatření proti útokům. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Rozhraní U.12.1 – Síťová připojení U.12.1 V spojovacích bodech s externími nebo nedůvěryhodnými zónami se provádějí opatření proti útokům. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Rozhraní U.12.2 – Síťová připojení U.12.2 Síťové komponenty jsou takové, aby síťová připojení mezi důvěryhodnými a nedůvěryhodnými sítěmi byla omezená. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Rozhraní U.12.2 – Síťová připojení U.12.2 Síťové komponenty jsou takové, aby síťová připojení mezi důvěryhodnými a nedůvěryhodnými sítěmi byla omezená. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. U uvedených imagí virtuálních počítačů by měl být povolený agent závislostí. 2.0.0
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Ve škálovacích sadách virtuálních počítačů by měl být povolený agent závislostí pro uvedené image virtuálních počítačů. 2.0.0
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Protokolování a monitorování U.15.3 – Protokolované události U.15.3 CSP udržuje seznam všech prostředků, které jsou důležité z hlediska protokolování a monitorování a kontroly tohoto seznamu. [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Protokolování a monitorování U.15.3 – Protokolované události U.15.3 CSP udržuje seznam všech prostředků, které jsou důležité z hlediska protokolování a monitorování a kontroly tohoto seznamu. U uvedených imagí virtuálních počítačů by měl být povolený agent závislostí. 2.0.0
Protokolování a monitorování U.15.3 – Protokolované události U.15.3 CSP udržuje seznam všech prostředků, které jsou důležité z hlediska protokolování a monitorování a kontroly tohoto seznamu. Ve škálovacích sadách virtuálních počítačů by měl být povolený agent závislostí pro uvedené image virtuálních počítačů. 2.0.0
Protokolování a monitorování U.15.3 – Protokolované události U.15.3 CSP udržuje seznam všech prostředků, které jsou důležité z hlediska protokolování a monitorování a kontroly tohoto seznamu. Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Architektura více tenantů U.17.1 – Šifrované U.17.1 Data CSC pro přenos a neaktivní uložená data se šifrují. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Architektura více tenantů U.17.1 – Šifrované U.17.1 Data CSC pro přenos a neaktivní uložená data se šifrují. Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0

PCI DSS 3.2.1

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma PCI DSS 3.2.1. Další informace o této normě dodržování předpisů naleznete v tématu PCI DSS 3.2.1.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Požadavek 1 1.3.2 Požadavek PCI DSS 1.3.2 Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Požadavek 1 1.3.4 Požadavek PCI DSS 1.3.4 Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Požadavek 10 10.5.4 Požadavek PCI DSS 10.5.4 Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Požadavek 11 11.2.1 Požadavek PCI DSS 11.2.1 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 11 11.2.1 Požadavek PCI DSS 11.2.1 Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 11 11.2.1 Požadavek PCI DSS 11.2.1 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 11 11.2.1 Požadavek PCI DSS 11.2.1 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 3 3.4 Požadavek PCI DSS 3.4 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Požadavek 4 4.1 Požadavek PCI DSS 4.1 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Požadavek 5 5,1 Požadavek PCI DSS 5.1 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 5 5,1 Požadavek PCI DSS 5.1 Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 5 5,1 Požadavek PCI DSS 5.1 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 5 5,1 Požadavek PCI DSS 5.1 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 6 6,2 Požadavek PCI DSS 6.2 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 6 6,2 Požadavek PCI DSS 6.2 Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 6 6,2 Požadavek PCI DSS 6.2 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 6 6,2 Požadavek PCI DSS 6.2 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 6 6.5.3 Požadavek PCI DSS 6.5.3 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Požadavek 6 6.6 Požadavek PCI DSS 6.6 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 6 6.6 Požadavek PCI DSS 6.6 Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 6 6.6 Požadavek PCI DSS 6.6 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 6 6.6 Požadavek PCI DSS 6.6 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0

PCI DSS v4.0

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro PCI DSS v4.0. Další informace o této normě dodržování předpisů najdete v tématu PCI DSS v4.0.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Požadavek 01: Instalace a údržba bezpečnostních prvků sítě 1.3.2 Síťový přístup k datovému prostředí a z datového prostředí držitelů karet je omezený. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Požadavek 01: Instalace a údržba bezpečnostních prvků sítě 1.4.2 Síťová připojení mezi důvěryhodnými a nedůvěryhodnými sítěmi se řídí. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Požadavek 10: Protokolování a monitorování veškerého přístupu k systémovým komponentám a datům držitelů karet 10.2.2 Protokoly auditu se implementují tak, aby podporovaly detekci anomálií a podezřelých aktivit a forenzní analýzu událostí. Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Požadavek 10: Protokolování a monitorování veškerého přístupu k systémovým komponentám a datům držitelů karet 10.3.3 Protokoly auditu jsou chráněné před zničením a neoprávněnými úpravami. Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Požadavek 11: Pravidelné testování zabezpečení systémů a sítí 11.3.1 Externí a interní ohrožení zabezpečení se pravidelně identifikují, upřednostňují a řeší Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 11: Pravidelné testování zabezpečení systémů a sítí 11.3.1 Externí a interní ohrožení zabezpečení se pravidelně identifikují, upřednostňují a řeší Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 11: Pravidelné testování zabezpečení systémů a sítí 11.3.1 Externí a interní ohrožení zabezpečení se pravidelně identifikují, upřednostňují a řeší Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 11: Pravidelné testování zabezpečení systémů a sítí 11.3.1 Externí a interní ohrožení zabezpečení se pravidelně identifikují, upřednostňují a řeší Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 03: Ochrana uložených dat účtu 3.5.1 Primární číslo účtu (PAN) je zabezpečené všude, kde je uloženo Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.1 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.1 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.1 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.1 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.2 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.2 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.2 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.2 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.3 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.3 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.3 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 05: Ochrana všech systémů a sítí před škodlivým softwarem 5.2.3 Škodlivý software (malware) je zabráněný nebo zjištěný a vyřešený Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.2.4 Bezpečné vytváření vlastních softwaru a bespoke Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.3.3 Zjištěná a adresovaná ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.3.3 Zjištěná a adresovaná ohrožení zabezpečení Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.3.3 Zjištěná a adresovaná ohrožení zabezpečení Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.3.3 Zjištěná a adresovaná ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.4.1 Veřejné webové aplikace jsou chráněné proti útokům Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.4.1 Veřejné webové aplikace jsou chráněné proti útokům Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.4.1 Veřejné webové aplikace jsou chráněné proti útokům Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru 6.4.1 Veřejné webové aplikace jsou chráněné proti útokům Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0

Reserve Bank of India - IT Framework for NBFC

Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Zásady správného řízení IT 1,1 ZÁSADY SPRÁVNÉHO ŘÍZENÍ IT-1.1 Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Zásady správného řízení IT 1,1 ZÁSADY SPRÁVNÉHO ŘÍZENÍ IT-1.1 Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Zásady správného řízení IT 1,1 ZÁSADY SPRÁVNÉHO ŘÍZENÍ IT-1.1 Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Zásady IT 2 ZÁSADY IT-2 Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Zásady IT 2 ZÁSADY IT-2 Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Informace a zabezpečení kyberzločince 3.1.b Oddělení funkcí-3.1 [Preview]: Na podporovaných virtuálních počítačích s Windows by mělo být povolené zabezpečené spouštění. 4.0.0-preview
Informace a zabezpečení kyberzločince 3.1.b Oddělení funkcí-3.1 [Preview]: Virtuální počítač vTPM by měl být povolený na podporovaných virtuálních počítačích. 2.0.0-preview
Informace a zabezpečení kyberzločince 3.1.b Oddělení funkcí-3.1 Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Informace a zabezpečení kyberzločince 3.1.c Řízení přístupu na základě role -3.1 Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
Informace a zabezpečení kyberzločince 3.1.g Stezky-3.1 Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Spravované disky by měly pro šifrování klíče spravovaného zákazníkem používat konkrétní sadu šifrovacích sad disků. 2.0.0
Informace a zabezpečení kyberzločince 3.1.h Infrastruktura veřejných klíčů (PKI)-3.1 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Provoz IT 4.2 IT Operations-4.2 [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Provoz IT 4.4.a IT Operations-4.4 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Provoz IT 4.4.b MIS pro top management-4.4 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
IS Audit 5 Zásady pro audit informačního systému (IS Audit)-5 Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
IS Audit 5 Zásady pro audit informačního systému (IS Audit)-5 Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
IS Audit 5 Zásady pro audit informačního systému (IS Audit)-5 Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
IS Audit 5 Zásady pro audit informačního systému (IS Audit)-5 Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
IS Audit 5.2 Pokrytí 5.2 Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Plánování kontinuity podnikových procesů 6 Plánování kontinuity podnikových procesů (BCP) a zotavení po havárii –6 Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Plánování kontinuity podnikových procesů 6 Plánování kontinuity podnikových procesů (BCP) a zotavení po havárii –6 Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Plánování kontinuity podnikových procesů 6,2 Strategie zotavení / Plán nepředvídaných událostí-6.2 Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Plánování kontinuity podnikových procesů 6,2 Strategie zotavení / Plán nepředvídaných událostí-6.2 Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Plánování kontinuity podnikových procesů 6.3 Strategie zotavení / Plán nepředvídaných událostí-6.3 Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Plánování kontinuity podnikových procesů 6.4 Strategie zotavení / Plán nepředvídaných událostí-6.4 Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – RBI ITF Banks v2016. Další informace o této normě dodržování předpisů najdete v tématu RBI ITF Banks v2016 (PDF).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Linuxem 6.0.0-preview
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: Rozšíření ověření identity hosta by se mělo nainstalovat na podporované škálovací sady virtuálních počítačů s Linuxem. 5.1.0-preview
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Windows. 4.0.0-preview
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných škálovacích sadách virtuálních počítačů s Windows. 3.1.0-preview
Správa a zabezpečení sítě Network Inventory-4.2 [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Správa a zabezpečení sítě Network Inventory-4.2 [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 [Preview]: Na podporovaných virtuálních počítačích s Windows by mělo být povolené zabezpečené spouštění. 4.0.0-preview
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 [Preview]: Virtuální počítač vTPM by měl být povolený na podporovaných virtuálních počítačích. 2.0.0-preview
Oprava / Správa chyb zabezpečení a změn Oprava / Ohrožení zabezpečení a správa změn -7.1 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Správa a zabezpečení sítě Network Inventory-4.2 Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Správa a zabezpečení sítě Network Inventory-4.2 Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Reakce na incidenty a správa Zotavení od cyber - incidenty-19.4 Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Architektura ověřování pro zákazníky Architektura ověřování pro zákazníky-9.1 Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.3 Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Problémy se stavem služby Endpoint Protection by se měly vyřešit na vašich počítačích. 1.0.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Ochrana koncových bodů by měla být nainstalovaná na vašich počítačích. 1.0.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Nastavení protokolu auditu Protokol auditu Nastavení-17.1 Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Zabezpečená konfigurace Zabezpečená konfigurace-5.2 Pro virtuální počítače Se systémem Windows Server Azure Edition by se měla povolit funkce Hotpatch. 1.0.0
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Nastavení protokolu auditu Protokol auditu Nastavení-17.1 Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Údržba, monitorování a analýza protokolů auditu Údržba, monitorování a analýza protokolů auditu –16.3 Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Správa a zabezpečení sítě Správa konfigurace síťových zařízení -4.3 Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Zabránění spuštění neoprávněného softwaru Security Update Management-2.3 Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Zabránění spuštění neoprávněného softwaru Security Update Management-2.3 Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Zabránění spuštění neoprávněného softwaru Security Update Management-2.3 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.4 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Řízení uživatelských přístupů / správa Řízení přístupu uživatelů / Správa-8.4 Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Zabránění spuštění neoprávněného softwaru Security Update Management-2.3 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Zabránění spuštění neoprávněného softwaru Security Update Management-2.3 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Zabránění spuštění neoprávněného softwaru Security Update Management-2.3 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Zabezpečená konfigurace Zabezpečená konfigurace -5.1 Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Nastavení protokolu auditu Protokol auditu Nastavení-17.1 Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0

RMIT Malajsie

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů Azure Policy – RMIT Malajsie. Další informace o této normě dodržování předpisů naleznete v tématu RMIT Malajsie.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Provoz datacentra 10.27 Provoz datacentra – 10.27 Nasazení – Konfigurace rozšíření Log Analytics pro povolení ve škálovacích sadách virtuálních počítačů s Windows 3.1.0
Provoz datacentra 10.27 Provoz datacentra – 10.27 Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Provoz datacentra 10.30 Provoz datacentra – 10.30 Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Konfigurace spravovaných disků pro zakázání přístupu k veřejné síti 2.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Spravované disky by měly zakázat přístup k veřejné síti 2.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Odolnost sítě 10.33 Odolnost sítě – 10.33 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Odolnost sítě 10.35 Odolnost sítě – 10.35 Nasazení – Konfigurace rozšíření Log Analytics pro povolení ve škálovacích sadách virtuálních počítačů s Windows 3.1.0
Cloud Services 10.49 Cloud Services – 10.49 Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Cloud Services 10.49 Cloud Services – 10.49 Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Cloud Services 10.51 Cloud Services – 10.51 Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Cloud Services 10.51 Cloud Services – 10.51 Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Cloud Services 10.53 Cloud Services – 10.53 Spravované disky by měly pro šifrování klíče spravovaného zákazníkem používat konkrétní sadu šifrovacích sad disků. 2.0.0
Cloud Services 10.53 Cloud Services – 10.53 Disky s operačním systémem a datovými disky by měly být šifrované pomocí klíče spravovaného zákazníkem. 3.0.0
Řízení přístupu 10.54 Řízení přístupu – 10.54 Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Řízení přístupu 10.54 Řízení přístupu – 10.54 Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu 10.54 Řízení přístupu – 10.54 Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Řízení přístupu 10.61 Řízení přístupu – 10.61 Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Řízení přístupu 10.61 Řízení přístupu – 10.61 Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Řízení přístupu 10.61 Řízení přístupu – 10.61 Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa systému opravy a ukončení životnosti 10.63 Patch and End-of-Life System Management - 10.63 Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Správa systému opravy a ukončení životnosti 10.63 Patch and End-of-Life System Management - 10.63 Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Správa systému opravy a ukončení životnosti 10.65 Patch and End-of-Life System Management - 10.65 Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Správa systému opravy a ukončení životnosti 10.65 Patch and End-of-Life System Management - 10.65 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Zabezpečení digitálních služeb 10.66 Zabezpečení digitálních služeb - 10.66 Nasazení – Konfigurace rozšíření Log Analytics pro povolení na virtuálních počítačích s Windows 3.1.0
Zabezpečení digitálních služeb 10.66 Zabezpečení digitálních služeb - 10.66 Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Zabezpečení digitálních služeb 10.66 Zabezpečení digitálních služeb - 10.66 Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
Zabezpečení digitálních služeb 10.66 Zabezpečení digitálních služeb - 10.66 Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
Ochrana před únikem informací (DLP) 11.15 Ochrana před únikem informací (DLP) – 11.15 Konfigurace spravovaných disků pro zakázání přístupu k veřejné síti 2.0.0
Ochrana před únikem informací (DLP) 11.15 Ochrana před únikem informací (DLP) – 11.15 Spravované disky by měly zakázat přístup k veřejné síti 2.0.0
Ochrana před únikem informací (DLP) 11.15 Ochrana před únikem informací (DLP) – 11.15 Spravované disky by měly pro šifrování klíče spravovaného zákazníkem používat konkrétní sadu šifrovacích sad disků. 2.0.0
Security Operations Centre (SOC) 11.17 Security Operations Centre (SOC) – 11.17 Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Security Operations Centre (SOC) 11.17 Security Operations Centre (SOC) – 11.17 Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Správa kybernetických rizik 11.2 Cyber Risk Management – 11.2 Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Security Operations Centre (SOC) 11.20 Security Operations Centre (SOC) - 11.20 Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. 1.0.0
Správa kybernetických rizik 11,4 Cyber Risk Management – 11.4 Konfigurace zálohování na virtuálních počítačích bez dané značky do existujícího trezoru služby Recovery Services ve stejném umístění 9.2.0
Správa kybernetických rizik 11,4 Cyber Risk Management – 11.4 Nainstalovat by se měla jenom schválená rozšíření virtuálních počítačů. 1.0.0
Operace kybernetické bezpečnosti 11.8 Operace kybernetické bezpečnosti – 11.8 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.2 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.2 Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.2 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.2 Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Agent Log Analytics by měl být nainstalovaný na virtuálním počítači pro monitorování služby Azure Security Center. 1.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů pro monitorování služby Azure Security Center. 1.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Kontrolní opatření týkající se kybernetické bezpečnosti Dodatek 5.7 Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0

SWIFT CSP-CSCF v2021

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v podrobnostech o dodržování právních předpisů azure Policy pro SWIFT CSP-CSCF v2021. Další informace o této normě dodržování předpisů najdete v tématu SWIFT CSP CSCF v2021.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Ochrana prostředí SWIFT 1,1 Ochrana prostředí SWIFT Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Ochrana prostředí SWIFT 1.2 Privileged Account Control operačního systému Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana prostředí SWIFT 1.3 Virtualizační ochrana platformy Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Aktualizace zabezpečení Auditování virtuálních počítačů s Windows s čekající restartováním 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Aktualizace zabezpečení Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Aktualizace zabezpečení Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Posílení zabezpečení systému Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Posílení zabezpečení systému Auditovat počítače s Windows, které obsahují certifikáty, jejichž platnost vyprší během zadaného počtu dnů 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Posílení zabezpečení systému Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Posílení zabezpečení systému Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Důvěrnost a integrita relace operátoru Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Kontrola ohrožení zabezpečení Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Kontrola ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Fyzické zabezpečení prostředí 3.1 Fyzické zabezpečení Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Správa identit a oddělení oprávnění 5.2 Správa tokenů Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Správa identit a oddělení oprávnění 5.4 Fyzické a logické úložiště hesel Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.1 Ochrana před malwarem Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.1 Ochrana před malwarem Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.1 Ochrana před malwarem Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.1 Ochrana před malwarem Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Protokolování a monitorování Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekce neoprávněných vniknutí [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekce neoprávněných vniknutí [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekce neoprávněných vniknutí Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0

SWIFT CSP-CSCF v2022

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro SWIFT CSP-CSCF v2022. Další informace o tomto standardu dodržování předpisů najdete v tématu SWIFT CSP CSCF v2022.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1,1 Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.2 Omezte a kontrolujte přidělování a používání účtů operačního systému na úrovni správce. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.3 Zabezpečte virtualizační platformu a virtuální počítače, které hostují komponenty související se SWIFTem na stejné úrovni jako fyzické systémy. Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.4 Řízení/ochrana přístupu k internetu před počítači a systémy operátorů v rámci zabezpečené zóny. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.4 Řízení/ochrana přístupu k internetu před počítači a systémy operátorů v rámci zabezpečené zóny. Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.5A Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.5A Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.5A Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.5A Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.5A Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.5A Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím 1.5A Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Zajistěte důvěrnost, integritu a pravost toků aplikačních dat mezi místními komponentami souvisejícími se SWIFTem. Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Zajistěte důvěrnost, integritu a pravost toků aplikačních dat mezi místními komponentami souvisejícími se SWIFTem. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Minimalizujte výskyt známých technických ohrožení zabezpečení na počítačích operátorů a v rámci místní infrastruktury SWIFT zajištěním podpory dodavatelů, použitím povinných aktualizací softwaru a použitím včasných aktualizací zabezpečení v souladu s hodnoceným rizikem. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Minimalizujte výskyt známých technických ohrožení zabezpečení na počítačích operátorů a v rámci místní infrastruktury SWIFT zajištěním podpory dodavatelů, použitím povinných aktualizací softwaru a použitím včasných aktualizací zabezpečení v souladu s hodnoceným rizikem. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Minimalizujte výskyt známých technických ohrožení zabezpečení na počítačích operátorů a v rámci místní infrastruktury SWIFT zajištěním podpory dodavatelů, použitím povinných aktualizací softwaru a použitím včasných aktualizací zabezpečení v souladu s hodnoceným rizikem. Auditování virtuálních počítačů s Windows s čekající restartováním 2.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Minimalizujte výskyt známých technických ohrožení zabezpečení na počítačích operátorů a v rámci místní infrastruktury SWIFT zajištěním podpory dodavatelů, použitím povinných aktualizací softwaru a použitím včasných aktualizací zabezpečení v souladu s hodnoceným rizikem. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Minimalizujte výskyt známých technických ohrožení zabezpečení na počítačích operátorů a v rámci místní infrastruktury SWIFT zajištěním podpory dodavatelů, použitím povinných aktualizací softwaru a použitím včasných aktualizací zabezpečení v souladu s hodnoceným rizikem. Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Minimalizujte výskyt známých technických ohrožení zabezpečení na počítačích operátorů a v rámci místní infrastruktury SWIFT zajištěním podpory dodavatelů, použitím povinných aktualizací softwaru a použitím včasných aktualizací zabezpečení v souladu s hodnoceným rizikem. Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Auditovat počítače s Windows, které obsahují certifikáty, jejichž platnost vyprší během zadaného počtu dnů 2.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.5A Ochrana dat externího přenosu Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Interaktivní přihlášení 3.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Identifikujte známá ohrožení zabezpečení v místním prostředí SWIFT implementací běžného procesu kontroly ohrožení zabezpečení a reakce na výsledky. Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Identifikujte známá ohrožení zabezpečení v místním prostředí SWIFT implementací běžného procesu kontroly ohrožení zabezpečení a reakce na výsledky. Chyby zabezpečení v konfiguracích zabezpečení kontejnerů by se měly napravit. 3.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Identifikujte známá ohrožení zabezpečení v místním prostředí SWIFT implementací běžného procesu kontroly ohrožení zabezpečení a reakce na výsledky. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.7 Identifikujte známá ohrožení zabezpečení v místním prostředí SWIFT implementací běžného procesu kontroly ohrožení zabezpečení a reakce na výsledky. Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
3. Fyzické zabezpečení prostředí 3.1 Zabraňte neoprávněnému fyzickému přístupu k citlivým zařízením, prostředím na pracovišti, hostitelským webům a úložišti. Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
5. Správa identit a oddělení oprávnění 5,1 Vynucujte zásady zabezpečení přístupu, nejnižších oprávnění a oddělení povinností pro účty operátorů. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
5. Správa identit a oddělení oprávnění 5,1 Vynucujte zásady zabezpečení přístupu, nejnižších oprávnění a oddělení povinností pro účty operátorů. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
5. Správa identit a oddělení oprávnění 5,1 Vynucujte zásady zabezpečení přístupu, nejnižších oprávnění a oddělení povinností pro účty operátorů. Auditovat počítače s Windows, které obsahují certifikáty, jejichž platnost vyprší během zadaného počtu dnů 2.0.0
5. Správa identit a oddělení oprávnění 5,1 Vynucujte zásady zabezpečení přístupu, nejnižších oprávnění a oddělení povinností pro účty operátorů. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
5. Správa identit a oddělení oprávnění 5.2 Zajistěte správnou správu, sledování a použití připojeného a odpojeného hardwarového ověřování nebo osobních tokenů (při použití tokenů). Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
5. Správa identit a oddělení oprávnění 5.4 Chraňte fyzicky a logicky úložiště zaznamenaných hesel. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.1 Zajistěte, aby byla místní infrastruktura SWIFT chráněná proti malwaru a aby fungovala s výsledky. Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.1 Zajistěte, aby byla místní infrastruktura SWIFT chráněná proti malwaru a aby fungovala s výsledky. Microsoft Antimalware pro Azure by se měl nakonfigurovat tak, aby automaticky aktualizoval podpisy ochrany. 1.0.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.1 Zajistěte, aby byla místní infrastruktura SWIFT chráněná proti malwaru a aby fungovala s výsledky. Rozšíření Microsoft IaaSAntimalware by se mělo nasadit na servery s Windows 1.1.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.1 Zajistěte, aby byla místní infrastruktura SWIFT chráněná proti malwaru a aby fungovala s výsledky. Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. [Preview]: U uvedených imagí virtuálních počítačů by mělo být povolené rozšíření Log Analytics. 2.0.1-preview
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Rozšíření Log Analytics by mělo být povolené ve škálovacích sadách virtuálních počítačů pro uvedené image virtuálních počítačů. 2.0.1
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Rozšíření Log Analytics by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 1.0.1
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.4 Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. Virtuální počítače by měly mít nainstalované rozšíření Log Analytics. 1.0.1
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekujte a obsahují neobvyklou síťovou aktivitu do místního nebo vzdáleného prostředí SWIFT. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Linuxem. 1.0.2-preview
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekujte a obsahují neobvyklou síťovou aktivitu do místního nebo vzdáleného prostředí SWIFT. [Preview]: Agent shromažďování dat síťového provozu by měl být nainstalovaný na virtuálních počítačích s Windows. 1.0.2-preview
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech 6.5A Detekujte a obsahují neobvyklou síťovou aktivitu do místního nebo vzdáleného prostředí SWIFT. Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0

Ovládací prvky systému a organizace (SOC) 2

Pokud si chcete projít, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro system and organization controls (SOC) 2. Další informace o této normě dodržování předpisů naleznete v tématu System and Organization Controls (SOC) 2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Další kritéria pro dostupnost A1.2 Ochrana životního prostředí, software, procesy zálohování dat a infrastruktura obnovení Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0
Posouzení rizik CC3.2 COSO – princip 7 Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Předávání IP na virtuálním počítači by mělo být zakázané. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Internetové virtuální počítače by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Porty pro správu by měly být na virtuálních počítačích zavřené. 3.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Virtuální počítače, které nejsou přístupné z internetu, by měly být chráněné pomocí skupin zabezpečení sítě. 3.0.0
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Linuxem 6.0.0-preview
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru [Preview]: Rozšíření ověření identity hosta by se mělo nainstalovat na podporované škálovací sady virtuálních počítačů s Linuxem. 5.1.0-preview
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Windows. 4.0.0-preview
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných škálovacích sadách virtuálních počítačů s Windows. 3.1.0-preview
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru [Preview]: Na podporovaných virtuálních počítačích s Windows by mělo být povolené zabezpečené spouštění. 4.0.0-preview
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru [Preview]: Virtuální počítač vTPM by měl být povolený na podporovaných virtuálních počítačích. 2.0.0-preview
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Problémy se stavem služby Endpoint Protection by se měly vyřešit na vašich počítačích. 1.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Ochrana koncových bodů by měla být nainstalovaná na vašich počítačích. 1.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Nainstalovat by se měla jenom schválená rozšíření virtuálních počítačů. 1.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Systémové operace CC7.1 Detekce a monitorování nových ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Systémové operace CC7.1 Detekce a monitorování nových ohrožení zabezpečení Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Systémové operace CC7.1 Detekce a monitorování nových ohrožení zabezpečení Pravidla seznamu povolených v zásadách adaptivního řízení aplikací by se měla aktualizovat. 3.0.0
Systémové operace CC7.2 Monitorování systémových komponent pro neobvyklé chování Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Linuxem 6.0.0-preview
Správa změn CC8.1 Změny infrastruktury, dat a softwaru [Preview]: Rozšíření ověření identity hosta by se mělo nainstalovat na podporované škálovací sady virtuálních počítačů s Linuxem. 5.1.0-preview
Správa změn CC8.1 Změny infrastruktury, dat a softwaru [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných virtuálních počítačích s Windows. 4.0.0-preview
Správa změn CC8.1 Změny infrastruktury, dat a softwaru [Preview]: Rozšíření ověření identity hosta by mělo být nainstalované na podporovaných škálovacích sadách virtuálních počítačů s Windows. 3.1.0-preview
Správa změn CC8.1 Změny infrastruktury, dat a softwaru [Preview]: Na podporovaných virtuálních počítačích s Windows by mělo být povolené zabezpečené spouštění. 4.0.0-preview
Správa změn CC8.1 Změny infrastruktury, dat a softwaru [Preview]: Virtuální počítač vTPM by měl být povolený na podporovaných virtuálních počítačích. 2.0.0-preview
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Rozšíření konfigurace hosta by mělo být nainstalované na vašich počítačích. 1.0.3
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Nainstalovat by se měla jenom schválená rozšíření virtuálních počítačů. 1.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. 1.0.1
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Další kritéria pro integritu zpracování PI1.5 Úplné, přesné a včasné ukládání vstupů a výstupů Pro virtuální počítače by měla být povolená služba Azure Backup. 3.0.0

UK OFFICIAL a UK NHS

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – UK OFFICIAL a UK NHS. Další informace o této normě dodržování předpisů naleznete v tématu UK OFFICIAL.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochrana dat při přenosu 0 Ochrana dat při přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Identita a ověřování 10 Identita a ověřování Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích bez identit 4.1.0
Identita a ověřování 10 Identita a ověřování Přidání spravované identity přiřazené systémem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s identitou přiřazenou uživatelem 4.1.0
Identita a ověřování 10 Identita a ověřování Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Identita a ověřování 10 Identita a ověřování Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identita a ověřování 10 Identita a ověřování Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identita a ověřování 10 Identita a ověřování Audit virtuálních počítačů, které nepoužívají spravované disky 1.0.0
Identita a ověřování 10 Identita a ověřování Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identita a ověřování 10 Identita a ověřování Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identita a ověřování 10 Identita a ověřování Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identita a ověřování 10 Identita a ověřování Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identita a ověřování 10 Identita a ověřování Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identita a ověřování 10 Identita a ověřování Nasazení rozšíření Konfigurace hosta s Linuxem pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Linuxem 3.1.0
Identita a ověřování 10 Identita a ověřování Nasazení rozšíření Konfigurace hosta systému Windows pro povolení přiřazení konfigurace hosta na virtuálních počítačích s Windows 1.2.0
Identita a ověřování 10 Identita a ověřování Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. 1.0.0
Ochrana externího rozhraní 11 Ochrana externího rozhraní Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Ochrana externího rozhraní 11 Ochrana externího rozhraní Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. 3.0.0
Ochrana externího rozhraní 11 Ochrana externího rozhraní Všechny síťové porty by měly být omezeny na skupiny zabezpečení sítě přidružené k vašemu virtuálnímu počítači. 3.0.0
Ochrana externího rozhraní 11 Ochrana externího rozhraní Řešení endpoint protection by mělo být nainstalované ve škálovacích sadách virtuálních počítačů. 3.0.0
Ochrana externího rozhraní 11 Ochrana externího rozhraní Porty pro správu virtuálních počítačů by měly být chráněné pomocí řízení přístupu k síti za běhu. 3.0.0
Ochrana prostředků a odolnost proti chybám 2.3 Ochrana neaktivních uložených dat Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. 2.0.3
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Na virtuálních počítačích by mělo být povolené řešení posouzení ohrožení zabezpečení. 3.0.0
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Monitorování chybějící služby Endpoint Protection ve službě Azure Security Center 3.0.0
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. 3.0.0
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Na počítačích by se měly nainstalovat aktualizace systému. 4.0.0
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení na vašich počítačích. 3.1.0
Provozní zabezpečení 5.2 Správa ohrožení zabezpečení Měla by se napravit ohrožení zabezpečení v konfiguraci zabezpečení ve škálovacích sadách virtuálních počítačů. 3.0.0
Provozní zabezpečení 5.3 Ochranné monitorování Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. 3.0.0
Provozní zabezpečení 5.3 Ochranné monitorování Auditování virtuálních počítačů bez nakonfigurovaného zotavení po havárii 1.0.0

Další kroky