Teilen über


Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure Monitor

Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativendefinitionen (als integriert bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure Monitor aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.

Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Wichtig

Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.

ISM PROTECTED der australischen Regierung

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Richtlinien für die Systemüberwachung: Ereignisprotokollierung und -überwachung 582 Zu protokollierende Ereignisse: 582 Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Richtlinien für die Systemüberwachung: Ereignisprotokollierung und -überwachung 1537 Zu protokollierende Ereignisse: 1537 Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1

Canada Federal PBMM

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachung und Verantwortlichkeit AU-5 Reaktion auf Verarbeitungsfehler bei Überwachungsinformationen Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1

CIS Microsoft Azure Foundations Benchmark

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Build-Ins für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
5 Protokollierung und Überwachung 5.1.1 Sicherstellen, dass ein Protokollprofil vorhanden ist Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
5 Protokollierung und Überwachung 5.1.2 Sicherstellen, dass die Speicherdauer für Aktivitätsprotokolle auf mindestens 365 Tage festgelegt ist Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden 1.0.0
5 Protokollierung und Überwachung 5.1.3 Sicherstellen, dass mit dem Überwachungsprofil alle Aktivitäten erfasst werden Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
5 Protokollierung und Überwachung 5.1.4 Sicherstellen, dass mit dem Protokollprofil die Aktivitätsprotokolle für alle Regionen erfasst werden (einschließlich global) Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
5 Protokollierung und Überwachung 5.1.6 Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein 1.0.0
5 Protokollierung und Überwachung 5.1.7 Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist In einem verwalteten Azure Key Vault-HSM müssen Ressourcenprotokolle aktiviert sein 1.1.0
5 Protokollierung und Überwachung 5.1.7 Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist In Key Vault müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.2.1 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung erstellen“ vorhanden ist Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
5 Protokollierung und Überwachung 5.2.2 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.3 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.4 Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.5 Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.6 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung erstellen oder aktualisieren“ vorhanden ist Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.7 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung löschen“ vorhanden ist Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.8 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel erstellen oder aktualisieren bzw. löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.9 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitsrichtlinie aktualisieren“ vorhanden ist Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
5 Protokollierung und Überwachung 5.1.4 Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein 1.0.0
5 Protokollierung und Überwachung 5.1.5 Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist In Key Vault müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.2.1 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung erstellen“ vorhanden ist Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
5 Protokollierung und Überwachung 5.2.2 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung löschen“ vorhanden ist Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
5 Protokollierung und Überwachung 5.2.3 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.4 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.5 Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.6 Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.7 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung erstellen oder aktualisieren“ vorhanden ist Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.8 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung löschen“ vorhanden ist Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.9 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel erstellen oder aktualisieren bzw. löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In IoT Hub müssen Ressourcenprotokolle aktiviert sein 3.1.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Key Vault müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Logic Apps müssen Ressourcenprotokolle aktiviert sein 5.1.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
5 Protokollierung und Überwachung 5.1.4 Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein 1.0.0
5 Protokollierung und Überwachung 5.1.5 Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist In Key Vault müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.2.1 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung erstellen“ vorhanden ist Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
5 Protokollierung und Überwachung 5.2.2 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung löschen“ vorhanden ist Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
5 Protokollierung und Überwachung 5.2.3 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.4 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.5 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.6 Sicherstellen, dass eine Aktivitätsprotokollwarnung für die Regel „Netzwerksicherheitsgruppe löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.7 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung erstellen oder aktualisieren“ vorhanden ist Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.8 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung löschen“ vorhanden ist Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.2.9 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel erstellen oder aktualisieren bzw. löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
5.1 5.1.2 Die Diagnoseeinstellung muss geeignete Kategorien erfassen. Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5.1 5.1.2 Die Diagnoseeinstellung muss geeignete Kategorien erfassen. Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
5.1 5.1.2 Die Diagnoseeinstellung muss geeignete Kategorien erfassen. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5.1 5.1.4 Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, mit einem kundenseitig verwalteten Schlüssel (Customer Managed Key, CMK) verschlüsselt ist Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein 1.0.0
5.1 5.1.5 Sicherstellen, dass die Protokollierung für Azure Key Vault aktiviert ist In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5,2 5.2.1 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung erstellen“ vorhanden ist Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
5,2 5.2.2 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Richtlinienzuweisung löschen“ vorhanden ist Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
5,2 5.2.3 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5,2 5.2.4 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Netzwerksicherheitsgruppe löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5,2 5.2.5 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5,2 5.2.6 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „Sicherheitslösung löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5,2 5.2.7 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel erstellen oder aktualisieren“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5,2 5.2.8 Sicherstellen, dass eine Aktivitätsprotokollwarnung für „SQL Server-Firewallregel löschen“ vorhanden ist Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

CMMC Level 3

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC.3.018 Verhindern Sie, dass nicht berechtigte Benutzer privilegierte Funktionen ausführen, und erfassen Sie die Ausführung dieser Funktionen in Überwachungsprotokollen. Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Zugriffssteuerung AC.3.021 Autorisieren Sie die Remoteausführung privilegierter Befehle und den Remotezugriff auf sicherheitsrelevante Informationen. Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Zugriffssteuerung AC.3.021 Autorisieren Sie die Remoteausführung privilegierter Befehle und den Remotezugriff auf sicherheitsrelevante Informationen. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Überwachung und Verantwortlichkeit AU.2.041 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Überwachung und Verantwortlichkeit AU.2.041 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
Überwachung und Verantwortlichkeit AU.2.041 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Überwachung und Verantwortlichkeit AU.2.041 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Überwachung und Verantwortlichkeit AU.2.041 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
Überwachung und Verantwortlichkeit AU.2.041 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
Überwachung und Verantwortlichkeit AU.2.041 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
Überwachung und Verantwortlichkeit AU.2.042 Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden 1.0.0
Überwachung und Verantwortlichkeit AU.2.042 Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Überwachung und Verantwortlichkeit AU.2.042 Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
Überwachung und Verantwortlichkeit AU.2.042 Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Überwachung und Verantwortlichkeit AU.2.042 Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Überwachung und Verantwortlichkeit AU.2.042 Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
Überwachung und Verantwortlichkeit AU.2.042 Führen Sie die Erstellung und Aufbewahrung von Systemüberwachungsprotokollen und -datensätzen in dem Maße durch, dass die Überwachung, Analyse, Untersuchung und Meldung von rechtwidrigen oder nicht autorisierten Systemaktivitäten möglich ist. Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
Überwachung und Verantwortlichkeit AU.3.046 Warnung bei Auftreten eines Fehlers während des Überwachungsprotokollprozesses. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Überwachung und Verantwortlichkeit AU.3.048 Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU.3.048 Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Überwachung und Verantwortlichkeit AU.3.048 Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU.3.049 Schützen Sie Überwachungsinformationen und Überwachungsprotokolltools vor nicht autorisierten Zugriffen, Änderungen und Löschungen. Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
Überwachung und Verantwortlichkeit AU.3.049 Schützen Sie Überwachungsinformationen und Überwachungsprotokolltools vor nicht autorisierten Zugriffen, Änderungen und Löschungen. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Sicherheitsbewertung CA.2.158 Bewerten Sie in regelmäßigen Abständen die Sicherheitskontrollen in den Organisationssystemen, um festzustellen, ob die Kontrollen in ihrer Anwendung wirksam sind. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Sicherheitsbewertung CA.3.161 Überwachen Sie Sicherheitskontrollen fortlaufend, um die kontinuierliche Effektivität der Kontrollen sicherzustellen. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Konfigurationsverwaltung CM.2.061 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
Konfigurationsverwaltung CM.2.065 Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Konfigurationsverwaltung CM.2.065 Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
Konfigurationsverwaltung CM.2.065 Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Konfigurationsverwaltung CM.2.065 Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
Konfigurationsverwaltung CM.2.065 Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
Reaktion auf Vorfälle IR.2.093 Ermitteln und melden Sie Ereignisse. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
System- und Informationsintegrität SI.2.216 Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
System- und Informationsintegrität SI.2.216 Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
System- und Informationsintegrität SI.2.216 Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
System- und Informationsintegrität SI.2.216 Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
System- und Informationsintegrität SI.2.216 Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
System- und Informationsintegrität SI.2.217 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden 1.0.0
System- und Informationsintegrität SI.2.217 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
System- und Informationsintegrität SI.2.217 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
System- und Informationsintegrität SI.2.217 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
System- und Informationsintegrität SI.2.217 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
System- und Informationsintegrität SI.2.217 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
System- und Informationsintegrität SI.2.217 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0

FedRAMP High

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-, Überprüfungs- und Überwachungsfunktionen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-, Überprüfungs- und Überwachungsfunktionen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-, Überprüfungs- und Überwachungsfunktionen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-, Überprüfungs- und Überwachungsfunktionen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

FedRAMP Moderate

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

HIPAA HITRUST 9.2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
08 Netzwerkschutz 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 Netzwerksicherheitsverwaltung Diagnoseeinstellungen für Netzwerksicherheitsgruppen bereitstellen 2.0.1
11 Zugriffssteuerung 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 Überwachung Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
12 Überwachungsprotokollierung und Überwachung 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Überwachung In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
12 Überwachungsprotokollierung und Überwachung 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 Überwachung In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
12 Überwachungsprotokollierung und Überwachung 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 Überwachung In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
12 Überwachungsprotokollierung und Überwachung 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Überwachung In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
12 Überwachungsprotokollierung und Überwachung 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Überwachung In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
12 Überwachungsprotokollierung und Überwachung 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Überwachung In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
12 Überwachungsprotokollierung und Überwachung 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Überwachung In Suchdiensten müssen Ressourcenprotokolle aktiviert sein 5.0.0
12 Überwachungsprotokollierung und Überwachung 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Überwachung In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
12 Überwachungsprotokollierung und Überwachung 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Überwachung Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
12 Überwachungsprotokollierung und Überwachung 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Überwachung Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
12 Überwachungsprotokollierung und Überwachung 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Überwachung In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
12 Überwachungsprotokollierung und Überwachung 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Überwachung In einem verwalteten Azure Key Vault-HSM müssen Ressourcenprotokolle aktiviert sein 1.1.0
12 Überwachungsprotokollierung und Überwachung 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Überwachung In Key Vault müssen Ressourcenprotokolle aktiviert sein 5.0.0
12 Überwachungsprotokollierung und Überwachung 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 Überwachung Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
12 Überwachungsprotokollierung und Überwachung 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 Überwachung Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
12 Überwachungsprotokollierung und Überwachung 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 Überwachung Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
12 Überwachungsprotokollierung und Überwachung 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 Überwachung Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
12 Überwachungsprotokollierung und Überwachung 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 Überwachung Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0

IRS 1075, September 2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075 September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Bewusstsein und Training 9.3.3.11 Generierung von Überwachungsdatensätzen (AU-12) Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Bewusstsein und Training 9.3.3.5 Reaktion auf Verarbeitungsfehler bei Überwachungsinformationen (AU-5) Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1

ISO 27001:2013

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Betriebssicherheit 12.4.1 Ereignisprotokollierung Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Betriebssicherheit 12.4.3 Administrator- und Bedienerprotokolle Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Betriebssicherheit 12.4.4 Uhrsynchronisierung Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1

Microsoft Cloud Security Benchmark

Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Datenschutz DP-8 Sicherstellen der Sicherheit des Schlüssel- und des Zertifikatsrepositorys In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Azure KI Services sollten Diagnoseprotokolle aktiviert sein. 1.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung Ressourcenprotokolle in Azure Databricks-Arbeitsbereichen sollten aktiviert sein. 1.0.1
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung Ressourcenprotokolle müssen im Azure Kubernetes Service aktiviert sein 1.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung Ressourcenprotokolle im Azure Machine Learning-Arbeitsbereich sollten aktiviert sein. 1.0.1
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

NIST SP 800-171 R2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

NIST SP 800-53 Rev. 4

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-, Überprüfungs- und Überwachungsfunktionen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-, Überprüfungs- und Überwachungsfunktionen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-, Überprüfungs- und Überwachungsfunktionen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-, Überprüfungs- und Überwachungsfunktionen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

NIST SP 800-53 Rev. 5

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

NL BIO-Clouddesign

Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird vom CSP und vom CSC aufgezeichnet. Für Azure Front Door müssen Ressourcenprotokolle aktiviert sein 1.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird vom CSP und vom CSC aufgezeichnet. Für Azure Front Door Standard oder Premium (Plus WAF) müssen Ressourcenprotokolle aktiviert sein 1.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. Ressourcenprotokolle in Azure Databricks-Arbeitsbereichen sollten aktiviert sein. 1.0.1
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird vom CSP und vom CSC aufgezeichnet. Ressourcenprotokolle müssen im Azure Kubernetes Service aktiviert sein 1.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. Ressourcenprotokolle im Azure Machine Learning-Arbeitsbereich sollten aktiviert sein. 1.0.1
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
U.15.3 Protokollierung und Überwachung – protokollierte Ereignisse U.15.3 CSP verwaltet eine Liste aller Ressourcen, die für die Protokollierung und Überwachung von entscheidender Bedeutung sind, und überprüft diese Liste. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1

PCI-DSS 3.2.1

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Compliancestandard finden Sie unter PCI-DSS 3.2.1.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Anforderung 10 10.5.4 PCI-DSS-Anforderung 10.5.4 Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1

PCI-DSS v4.0

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Details zur Azure Policy-Einhaltung gesetzlicher Vorschriften für PCI-DSS v4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Anforderung 10: Protokollierung und Überwachung des gesamten Zugriffs auf Systemkomponenten und Karteninhaberdaten 10.2.2 Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Anforderung 10: Protokollierung und Überwachung des gesamten Zugriffs auf Systemkomponenten und Karteninhaberdaten 10.3.3 Überwachungsprotokolle sind vor Vernichtung und nicht autorisierten Änderungen geschützt. Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1

Reserve Bank of India – IT-Framework für NBFC

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Informations- und Cybersicherheit 3.1.c Rollenbasierte Zugriffssteuerung-3.1 Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
Informations- und Cybersicherheit 3.1.g Trails-3.1 Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden 1.0.0
Informations- und Cybersicherheit 3.1.g Trails-3.1 Protokollerfassung und -abfrage aus öffentlichen Netzwerken in Application Insights-Komponenten blockieren 1.1.0
Informationen und Cybersicherheit 3.1.g Trails-3.1 Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
Informations- und Cybersicherheit 3.1.g Trails-3.1 Azure Monitor-Protokolle für Application Insights müssen mit einem Log Analytics-Arbeitsbereich verknüpft sein 1.1.0
Informationen und Cybersicherheit 3.1.g Trails-3.1 Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
Informationen und Cybersicherheit 3.1.g Trails-3.1 Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
Informations- und Cybersicherheit 3.1.g Trails-3.1 Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein 1.0.0

Reserve Bank of India – IT-Framework für Banken v2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Anwendungssicherheitslebenszyklus (Aslc) Anwendungssicherheitslebenszyklus (Aslc)-6.4 Protokollerfassung und -abfrage aus öffentlichen Netzwerken in Application Insights-Komponenten blockieren 1.1.0
Anwendungssicherheitslebenszyklus (Aslc) Anwendungssicherheitslebenszyklus (Aslc)-6.4 Komponenten von Application Insights sollten eine Erfassung, die nicht auf Azure Active Directory basiert, blockieren. 1.0.0
Anwendungssicherheitslebenszyklus (Aslc) Anwendungssicherheitslebenszyklus (Aslc)-6.4 Komponenten von Application Insights, bei denen Private Link aktiviert ist, sollten „Bring Your Own Storage“-Konten für Profiler und Debugger verwenden. 1.0.0
Wartung, Überwachung und Analyse von Überwachungsprotokollen Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.2 Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
Anwendungssicherheitslebenszyklus (Aslc) Anwendungssicherheitslebenszyklus (Aslc)-6.4 Azure Monitor-Protokolle für Application Insights müssen mit einem Log Analytics-Arbeitsbereich verknüpft sein 1.1.0
Wartung, Überwachung und Analyse von Überwachungsprotokollen Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.1 Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
Wartung, Überwachung und Analyse von Überwachungsprotokollen Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.2 Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Wartung, Überwachung und Analyse von Überwachungsprotokollen Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.3 In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

RMIT Malaysia

Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Cloud Services 10.53 Cloud Services – 10.53 Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Azure Monitor-Protokolle für Application Insights müssen mit einem Log Analytics-Arbeitsbereich verknüpft sein 1.1.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Bereitstellen: Diagnoseeinstellungen für SQL-Datenbanken in Log Analytics-Arbeitsbereich konfigurieren 4.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Batch-Konto in Event Hub bereitstellen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Batch-Konto in Log Analytics-Arbeitsbereich bereitstellen 1.1.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Data Lake Analytics in Event Hub bereitstellen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Data Lake Analytics in Log Analytics-Arbeitsbereich bereitstellen 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Data Lake Storage Gen1 in Event Hub bereitstellen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Data Lake Storage Gen1 in Log Analytics-Arbeitsbereich bereitstellen 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Event Hub in Event Hub bereitstellen 2.1.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Event Hub in Log Analytics-Arbeitsbereich bereitstellen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Key Vault in Log Analytics-Arbeitsbereich bereitstellen 3.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Logic Apps in Event Hub bereitstellen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Logic Apps in Log Analytics-Arbeitsbereich bereitstellen 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Suchdienste in Event Hub bereitstellen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Suchdienste in Log Analytics-Arbeitsbereich bereitstellen 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Service Bus in Event Hub bereitstellen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Service Bus in Log Analytics-Arbeitsbereich bereitstellen 2.1.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Stream Analytics in Event Hub bereitstellen 2.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Diagnoseeinstellungen für Stream Analytics in Log Analytics-Arbeitsbereich bereitstellen 1.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 In einem verwalteten Azure Key Vault-HSM müssen Ressourcenprotokolle aktiviert sein 1.1.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

Spanien ENS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Schutzmaßnahmen mp.info.4 Information Protection Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Schutzmaßnahmen mp.s.3 Schutz von Diensten Für Azure Application Gateway sollten Ressourcenprotokolle aktiviert sein. 1.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Für Azure Front Door müssen Ressourcenprotokolle aktiviert sein 1.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Für Azure Front Door Standard oder Premium (Plus WAF) müssen Ressourcenprotokolle aktiviert sein 1.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Azure Web PubSub-Dienst sollte Diagnoseprotokolle aktivieren 1.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Aktivieren der Protokollierung nach Kategoriegruppe für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) in Event Hub 1.2.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Aktivieren der Protokollierung nach Kategoriegruppe für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) in Log Analytics 1.1.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Aktivieren der Protokollierung nach Kategoriegruppe für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) in Storage 1.1.0
Schutzmaßnahmen mp.s.4 Schutz von Diensten Für öffentliche IP-Adressen in Azure DDoS Protection müssen Ressourcenprotokolle aktiviert sein 1.0.1
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren von Linux-Computern mit Arc-Unterstützung für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren virtueller Linux-Computer für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren von Linux-VMSS für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren von Windows-Computern mit Arc-Unterstützung für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren virtueller Windows-Computer für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren von Windows-VMSS für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem Log Analytics-Arbeitsbereich 1.5.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem benutzerdefinierten LA-Arbeitsbereich 1.7.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern mit der Datensammlungsregelzuordnung zu Microsoft Defender für SQL DCR 1.1.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern mit der Datensammlungsregelzuordnung in Microsoft Defender für SQL benutzerdefinierte DCR 1.3.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von virtuellen SQL-Computern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem Log Analytics-Arbeitsbereich 1.7.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von virtuellen SQL-Computern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem benutzerdefinierten LA-Arbeitsbereich 1.8.0
Betriebliches Framework op.exp.7 Vorgang Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Betriebsframework op.exp.7 Vorgang In einem verwalteten Azure Key Vault-HSM müssen Ressourcenprotokolle aktiviert sein 1.1.0
Betriebsframework op.exp.7 Vorgang Ressourcenprotokolle im Azure Machine Learning-Arbeitsbereich sollten aktiviert sein. 1.0.1
Betriebsframework op.exp.7 Vorgang In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Betriebsframework op.exp.7 Vorgang In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Betriebsframework op.exp.7 Vorgang In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Betriebsframework op.exp.8 Vorgang Für App Service-App-Slots müssen Ressourcenprotokolle aktiviert sein. 1.0.0
Betriebsframework op.exp.8 Vorgang Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1
Betriebliches Framework op.exp.8 Vorgang Azure SignalR Service sollte Diagnoseprotokolle aktivieren 1.0.0
Betriebsframework op.exp.8 Vorgang Azure Web PubSub-Dienst sollte Diagnoseprotokolle aktivieren 1.0.0
Betriebsframework op.exp.8 Vorgang Ressourcenprotokolle müssen im Azure Kubernetes Service aktiviert sein 1.0.0
Betriebsframework op.exp.8 Vorgang In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Betriebsframework op.exp.8 Vorgang In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Betriebsframework op.exp.8 Vorgang In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Betriebsframework op.exp.8 Vorgang In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Betriebsframework op.exp.8 Vorgang In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

SWIFT CSP-CSCF v2021

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden 1.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Azure Data Lake Store müssen Ressourcenprotokolle aktiviert sein 5.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein 5.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In IoT Hub müssen Ressourcenprotokolle aktiviert sein. 3.1.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0

SWIFT CSP-CSCF v2022

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden 1.0.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen 1.0.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Azure Monitor-Protokolle für Application Insights müssen mit einem Log Analytics-Arbeitsbereich verknüpft sein 1.1.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen 2.0.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. In Key Vault müssen Ressourcenprotokolle aktiviert sein. 5.0.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. In Logic Apps müssen Ressourcenprotokolle aktiviert sein. 5.1.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. 5.0.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. In Service Bus müssen Ressourcenprotokolle aktiviert sein 5.0.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein 1.0.0

System- und Organisationssteuerelemente (SOC) 2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein 1.0.0
Systemvorgänge CC7.2 Überwachen von Systemkomponenten auf ungewöhnliches Verhalten Für bestimmte administrative Vorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0
Systemvorgänge CC7.2 Überwachen von Systemkomponenten auf ungewöhnliches Verhalten Für bestimmte Richtlinienvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 3.0.0
Systemvorgänge CC7.2 Überwachen von Systemkomponenten auf ungewöhnliches Verhalten Für bestimmte Sicherheitsvorgänge muss eine Aktivitätsprotokollwarnung vorliegen 1.0.0

UK OFFICIAL und UK NHS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL and UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachungsinformationen für Benutzer 13 Überwachungsinformationen für Benutzer Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. 2.0.1

Nächste Schritte