Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure App Service
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativendefinitionen (als integriert bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure App Service aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
ISM PROTECTED der australischen Regierung
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Richtlinien für Kryptografie: Transport Layer Security | 1.139 | Verwenden von Transport Layer Security: 1139 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Richtlinien für Kryptografie: Transport Layer Security | 1.139 | Verwenden von Transport Layer Security: 1139 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Richtlinien für die Systemverwaltung: Systemverwaltung | 1386 | Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Richtlinien für die Systemverwaltung: Systemverwaltung | 1386 | Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1424 | Webbrowserbasierte Sicherheitssteuerungen: 1424 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1552 | Interaktionen mit Webanwendungen: 1552 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1552 | Interaktionen mit Webanwendungen: 1552 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Canada Federal PBMM
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17(1) | Remotezugriff | Automatisierte Überwachung/Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17(1) | Remotezugriff | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
System- und Kommunikationsschutz | SC-8(1) | Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8(1) | Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Build-Ins für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
9 AppService | 9.10 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.9 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
9 AppService | 9.9 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
9 AppService | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
9 | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
9 | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
9 | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
9 | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
9 | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
9 | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
9 | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
9 | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: App Service-Anwendungen sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 3.1.0-deprecated |
9 | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
9 | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 | 9,6 | Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App-Slots, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden | 1.0.0 |
9 | 9,6 | Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | 3.2.0 |
9 | 9.7 | Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden | 1.0.0 |
9 | 9.7 | Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
9 | 9,8 | Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden | 1.0.0 |
9 | 9,8 | Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | 3.1.0 |
9 | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
9 | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
CMMC Level 3
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Zugriffssteuerung | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC.2.016 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Überwachung und Verantwortlichkeit | AU.3.048 | Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein. | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
HIPAA HITRUST 9.2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Identifizierung von Risiken in Bezug auf externe Parteien | 1402.05i1Organizational.45 - 05.i | Remotezugriffsverbindungen zwischen der Organisation und externen Parteien werden verschlüsselt. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Identifizierung von Risiken in Bezug auf externe Parteien | 1403.05i1Organizational.67 - 05.i | Der externen Parteien gewährte Zugriff ist auf das erforderliche Minimum beschränkt und wird nur für den erforderlichen Zeitraum gewährt. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
06 Konfigurationsverwaltung | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Informationsaustausch | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
08 Netzwerkschutz | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
08 Netzwerkschutz | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
08 Netzwerkschutz | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Netzwerksicherheitsverwaltung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
08 Netzwerkschutz | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
09 Übertragungsschutz | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
09 Übertragungsschutz | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
09 Übertragungsschutz | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
09 Übertragungsschutz | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
09 Übertragungsschutz | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Informationsaustausch | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
09 Übertragungsschutz | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
09 Übertragungsschutz | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
09 Übertragungsschutz | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
09 Übertragungsschutz | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
09 Übertragungsschutz | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
09 Übertragungsschutz | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
11 Zugriffssteuerung | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Netzwerkzugriffssteuerung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
11 Zugriffssteuerung | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Netzwerkzugriffssteuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Überwachung | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
13 Bildung, Schulung und Bewusstsein | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
IRS 1075, September 2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075 September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 9.3.1.12 | Remotezugriff (AC-17) | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 9.3.1.12 | Remotezugriff (AC-17) | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 9.3.1.4 | Erzwingung des Datenflusses (AC-4) | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
System- und Kommunikationsschutz | 9.3.16.6 | Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | 9.3.16.6 | Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
ISO 27001:2013
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Kryptografie | 10.1.1 | Richtlinie zur Verwendung von kryptografischen Steuerungen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Kryptografie | 10.1.1 | Richtlinie zur Verwendung von kryptografischen Steuerungen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Microsoft Cloud Security Benchmark
Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Netzwerksicherheit | NS-8 | Erkennen und Deaktivieren unsicherer Dienste und Protokolle | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Netzwerksicherheit | NS-8 | Erkennen und Deaktivieren unsicherer Dienste und Protokolle | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Identitätsverwaltung | IM-3 | Sicheres und automatisches Verwalten von Anwendungsidentitäten | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identitätsverwaltung | IM-3 | Sicheres und automatisches Verwalten von Anwendungsidentitäten | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | 3.1.3 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
System- und Kommunikationsschutz | 3.13.16 | Schützen Sie die Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) im ruhenden Zustand. | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Informationsintegrität | 3.14.1 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | 3.14.1 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | 3.5.1 | Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.1 | Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.5 | Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.5 | Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.6 | Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.6 | Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Überwachung und Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Überwachung und Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
NL BIO-Clouddesign
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden | 3.1.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | 3.2.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | 3.1.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden | 3.1.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | 3.2.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | 3.1.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden | 3.1.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | 3.2.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | 3.1.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
U.07.3 Datentrennung – Verwaltungsfeatures | U.07.3 | U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.07.3 Datentrennung – Verwaltungsfunktionen | U.07.3 | U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
U.07.3 Datentrennung – Verwaltungsfunktionen | U.07.3 | U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.09.3 Schadsoftwareschutz – Erkennung, Prävention und Wiederherstellung | U.09.3 | Der Schutz vor Schadsoftware wird in verschiedenen Umgebungen ausgeführt. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer*innen | U.10.2 | Unter der Verantwortung des CSP wird Administrator*innen der Zugriff gewährt. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.2 | Unter der Verantwortung des CSP wird Administrator*innen der Zugriff gewährt. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
PCI-DSS 3.2.1
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Compliancestandard finden Sie unter PCI-DSS 3.2.1.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 3 | 3.4 | PCI-DSS-Anforderung 3.4 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 3 | 3.4 | PCI-DSS-Anforderung 3.4 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Anforderung 4 | 4,1 | PCI-DSS-Anforderung 4.1 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 4 | 4,1 | PCI-DSS-Anforderung 4.1 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Anforderung 6 | 6.5.3 | PCI-DSS-Anforderung 6.5.3 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 6 | 6.5.3 | PCI-DSS-Anforderung 6.5.3 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
PCI-DSS v4.0
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Details zur Azure Policy-Einhaltung gesetzlicher Vorschriften für PCI-DSS v4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 03: Schützen gespeicherter Kontodaten | 3.5.1 | Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 03: Schützen gespeicherter Kontodaten | 3.5.1 | Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software | 6.2.4 | Individuelle und benutzerdefinierte Software werden sicher entwickelt. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software | 6.2.4 | Individuelle und benutzerdefinierte Software werden sicher entwickelt. | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft)
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Advanced Threat Defence und Verwaltung in Echtzeit | Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.1 | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated | |
Netzwerkverwaltung und -sicherheit | Netzwerkgeräte-Konfigurationsverwaltung-4.3 | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 | |
Netzwerkverwaltung und -sicherheit | Netzwerkgeräte-Konfigurationsverwaltung-4.3 | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 | |
Advanced Threat Defence und Verwaltung in Echtzeit | Advanced Threat Defence und Verwaltung in Echtzeit-13.1 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | App Service-Apps sollten nur FTPS erfordern | 3.0.0 | |
Benutzerzugriffssteuerung/-verwaltung | Benutzerzugriffssteuerung/-verwaltung-8.4 | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 | |
Netzwerkverwaltung und -sicherheit | Netzwerkgeräte-Konfigurationsverwaltung-4.3 | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 | |
Advanced Threat Defence und Verwaltung in Echtzeit | Advanced Threat Defence und Verwaltung in Echtzeit-13.1 | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 | |
Benutzerzugriffssteuerung/-verwaltung | Benutzerzugriffssteuerung/-verwaltung-8.4 | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
RMIT Malaysia
Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Kryptografie | 10,20 | Cryptography - 10.20 | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Kryptografie | 10,20 | Cryptography - 10.20 | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Sicherheit digitaler Dienste | 10.66 | Sicherheit digitaler Dienste – 10.66 | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Sicherheit digitaler Dienste | 10,68 | Sicherheit digitaler Dienste: 10.68 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Sicherheit digitaler Dienste | 10,68 | Sicherheit digitaler Dienste: 10.68 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
SWIFT CSP-CSCF v2021
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
SWIFT-Umgebungsschutz | 1.2 | Privilegierte Kontosteuerung des Betriebssystems | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
SWIFT-Umgebungsschutz | 1.2 | Privilegierte Kontosteuerung des Betriebssystems | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.6 | Vertraulichkeit und Integrität der Operatorsitzung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.6 | Vertraulichkeit und Integrität der Operatorsitzung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Verwalten von Identitäten und Trennen von Berechtigungen | 5,2 | Tokenverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Verwalten von Identitäten und Trennen von Berechtigungen | 5,2 | Tokenverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Verwalten von Identitäten und Trennen von Berechtigungen | 5.4 | Speicher für physisches und logisches Kennwort | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Verwalten von Identitäten und Trennen von Berechtigungen | 5.4 | Speicher für physisches und logisches Kennwort | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.2 | Softwareintegrität | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.2 | Softwareintegrität | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.1 | Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.5A | Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
System- und Organisationssteuerelemente (SOC) 2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.0.1 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
UK OFFICIAL und UK NHS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL and UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Schutz von Daten während der Übertragung | 1 | Schutz von Daten während der Übertragung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Schutz von Daten während der Übertragung | 1 | Schutz von Daten während der Übertragung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Schutz von externen Schnittstellen | 11 | Schutz von externen Schnittstellen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Schutz von externen Schnittstellen | 11 | Schutz von externen Schnittstellen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Versionshinweise
April 2023
- App Service-Apps, die Java verwenden, sollten die neueste „Java-Version“ verwenden
- Umbenennen der Richtlinie in „App Service-Apps, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- App Service-Apps, die Python verwenden, sollten die neueste „Python-Version“ verwenden
- Umbenennen der Richtlinie in „App Service-Apps, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- Funktions-Apps, die Java verwenden, sollten die neueste „Java-Version“ verwenden
- Umbenennen der Richtlinie in „Funktions-Apps, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- Funktions-Apps, die Python verwenden, sollten die neueste „Python-Version“ verwenden
- Umbenennen der Richtlinie in „Funktions-Apps, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- App Service-Apps, die PHP verwenden, sollten die neueste „PHP-Version“ verwenden
- Umbenennen der Richtlinie in „App Service-Apps, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- App Service-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden
- Neue Richtlinie erstellt
- Funktions-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden
- Neue Richtlinie erstellt
- App Service-App-Slots, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden
- Neue Richtlinie erstellt
- App Service-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden
- Neue Richtlinie erstellt
- Funktions-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden
- Neue Richtlinie erstellt
November 2022
- Einstellung der Richtlinie App Service-Apps müssen ausgehenden Nicht-RFC 1918-Datenverkehr an Azure Virtual Network aktivieren
- Wird ersetzt durch eine Richtlinie mit demselben Anzeigenamen, basierend auf der Websiteeigenschaft, um den Deny-Effekt zu unterstützen
- Einstellung der Richtlinie App Service-App-Slots müssen ausgehenden Nicht-RFC 1918-Datenverkehr an Azure Virtual Network aktivieren
- Wird ersetzt durch eine Richtlinie mit demselben Anzeigenamen, basierend auf der Websiteeigenschaft, um den Deny-Effekt zu unterstützen
- App Service-Apps müssen ausgehenden Nicht-RFC 1918-Datenverkehr an Azure Virtual Network aktivieren
- Neue Richtlinie erstellt
- App Service-App-Slots müssen ausgehenden Nicht-RFC 1918-Datenverkehr zu Azure Virtual Network aktivieren.
- Neue Richtlinie erstellt
- App Service-Apps sollten das Konfigurationsrouting zu Azure Virtual Network aktivieren
- Neue Richtlinie erstellt
- App Service App-Slots sollten das Konfigurationsrouting zu Azure Virtual Network aktivieren
- Neue Richtlinie erstellt
Oktober 2022
- Für Funktions-App-Slots muss Remotedebuggen deaktiviert sein.
- Neue Richtlinie erstellt
- Für App Service-App-Slots muss Remotedebuggen deaktiviert sein.
- Neue Richtlinie erstellt
- Funktions-App-Slots müssen die aktuelle „HTTP-Version“ verwenden.
- Neue Richtlinie erstellt
- Funktions-App-Slots müssen die aktuelle TLS-Version verwenden.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen die aktuelle TLS-Version verwenden.
- Neue Richtlinie erstellt
- Für App Service-App-Slots müssen Ressourcenprotokolle aktiviert sein.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen ausgehenden Nicht-RFC 1918-Datenverkehr zu Azure Virtual Network aktivieren.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen eine verwaltete Identität verwenden.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen die aktuelle „HTTP-Version“ verwenden.
- Neue Richtlinie erstellt
- Einstellung der Richtlinie App Services zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren
- Wird ersetzt durch „App Services-Apps zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren“
- Einstellung der Richtlinie App Services muss den Zugriff über öffentliche Netzwerke deaktivieren
- Wird ersetzt durch „App Service-Apps müssen den Zugriff über öffentliche Netzwerke deaktivieren“, um die Auswirkung Deny zu unterstützen
- App Service-Apps müssen den Zugriff über öffentliche Netzwerke deaktivieren.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen den Zugriff über öffentliche Netzwerke deaktivieren.
- Neue Richtlinie erstellt
- App Services-Apps zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren
- Neue Richtlinie erstellt
- Konfigurieren von App Service App-Slots zum Deaktivieren des Zugriffs auf öffentliche Netzwerke
- Neue Richtlinie erstellt
- Funktions-Apps müssen den öffentlichen Netzwerkzugriff deaktivieren.
- Neue Richtlinie erstellt
- Funktions-App-Slots müssen den öffentlichen Netzwerkzugriff deaktivieren.
- Neue Richtlinie erstellt
- Konfigurieren von Funktions-Apps zum Deaktivieren des Zugriffs auf öffentliche Netzwerke
- Neue Richtlinie erstellt
- Konfigurieren von Funktions-App-Slots zum Deaktivieren des Zugriffs auf öffentliche Netzwerke
- Neue Richtlinie erstellt
- Konfigurieren von App Service-App-Slots zum Deaktivieren des Remotedebuggen
- Neue Richtlinie erstellt
- Funktions-App-Slots zum Deaktivieren des Remotedebuggen konfigurieren
- Neue Richtlinie erstellt
- Konfigurieren von App Service-App-Slots für die Verwendung der aktuellen TLS-Version
- Neue Richtlinie erstellt
- Konfigurieren von Funktions-App-Slots für die Verwendung der aktuellen TLS-Version
- Neue Richtlinie erstellt
- App Service-Apps sollten die neueste „HTTP-Version“ verwenden
- Aktualisieren des Bereichs zum Einschließen von Windows-Apps
- Funktions-Apps sollten die neueste „HTTP Version“ verwenden
- Aktualisieren des Bereichs zum Einschließen von Windows-Apps
- Die Apps der App Service-Umgebung sollten nicht über das öffentliche Internet erreichbar sein
- Ändern der Richtliniendefinition, um die Prüfung der API-Version zu entfernen
September 2022
- App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „App Service-App-Slots sollten in ein virtuelles Netzwerk eingefügt werden.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- App Service-App-Slots sollten in ein virtuelles Netzwerk eingefügt werden.
- Neue Richtlinie erstellt
- Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein.
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Für Funktions-App-Slots muss "Clientzertifikate (eingehende Clientzertifikate)" aktiviert sein.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Für Funktions-App-Slots muss "Clientzertifikate (eingehende Clientzertifikate)" aktiviert sein.
- Neue Richtlinie erstellt
- Funktions-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Funktions-App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Funktions-App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden.
- Neue Richtlinie erstellt
- App Service-Apps sollten „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert haben
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Für App Service-App-Slots muss "Clientzertifikate (eingehende Clientzertifikate)" aktiviert sein.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Für App Service-App-Slots muss "Clientzertifikate (eingehende Clientzertifikate)" aktiviert sein.
- Neue Richtlinie erstellt
- App Service-Apps sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „App Service App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- App Service App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden.
- Neue Richtlinie erstellt
- Funktions-App-Slots sollten nur FTPS erfordern.
- Neue Richtlinie erstellt
- App Service-App-Slots sollten nur FTPS erfordern.
- Neue Richtlinie erstellt
- Für Funktions-App-Slots sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann.
- Neue Richtlinie erstellt
- Für App Service-App-Slots sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann.
- Neue Richtlinie erstellt
- Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Auf Funktions-App-Slots sollte nur über HTTPS zugegriffen werden können.“ zum Überwachen von Slots
- Hinzufügen der Auswirkung „Ablehnen“
- Erstellen von „Funktions-Apps konfigurieren, damit nur über HTTPS darauf zugegriffen werden kann.“ für die Durchsetzung der Richtlinie
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Auf Funktions-App-Slots sollte nur über HTTPS zugegriffen werden können.
- Neue Richtlinie erstellt
- Funktions-Apps konfigurieren, damit nur über HTTPS darauf zugegriffen werden kann.
- Neue Richtlinie erstellt
- Funktions-App-Slots konfigurieren, damit nur über HTTPS darauf zugegriffen werden kann.
- Neue Richtlinie erstellt
- App Service-Apps müssen eine SKU verwenden, die Private Link unterstützt
- Aktualisieren der Liste unterstützter SKUs der Richtlinie zum Einschließen der Workflowebene „Standard“ für Logic Apps
- App Service-Apps für die Verwendung der neuesten TLS-Version konfigurieren
- Neue Richtlinie erstellt
- Funktions-Apps für die Verwendung der neuesten TLS-Version konfigurieren
- Neue Richtlinie erstellt
- App Service-Apps zum Deaktivieren des Remotedebuggens konfigurieren
- Neue Richtlinie erstellt
- Funktions-Apps zum Deaktivieren des Remotedebuggens konfigurieren
- Neue Richtlinie erstellt
August 2022
- Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Zugriff auf App Service-App-Slots nur über HTTPS gestatten“ zum Überwachen von Slots
- Hinzufügen der Auswirkung „Ablehnen“
- Erstellen von „App Service-Apps konfigurieren, um den Zugriff nur über HTTPS zu gestatten“ für die Durchsetzung der Richtlinie
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Zugriff auf App Service-App-Slots nur über HTTPS gestatten
- Neue Richtlinie erstellt
- App Service-Apps konfigurieren, um den Zugriff nur über HTTPS zu gestatten
- Neue Richtlinie erstellt
- App Service-App-Slots konfigurieren, um den Zugriff nur über HTTPS zu gestatten
- Neue Richtlinie erstellt
Juli 2022
- Ausmusterung der folgenden Richtlinien:
- Sicherstellen, dass die API-App „Clientzertifikate (eingehende Clientzertifikate)“ auf „Ein“ festgelegt ist
- Sicherstellen, dass die neueste Python-Version angegeben ist, wenn sie als Teil der API-App verwendet wird
- Nicht jeder Ressource den Zugriff auf Ihre API-APP über CORS gestatten
- API-App muss verwaltete Identität verwenden
- Remotedebuggen muss für API-Apps deaktiviert sein
- Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie als Teil der API-App verwendet wird
- API-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden
- „Nur FTPS“ muss in API-App erforderlich sein
- Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie als Teil der API-App verwendet wird
- Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der API-App verwendet wird
- API-App muss neueste TLS-Version verwenden
- Die Authentifizierung sollte für Ihre API-App aktiviert werden
- Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein.
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Sicherstellen, dass für die Web-App „Clientzertifikate (eingehende Clientzertifikate)“ auf „Ein“ festgelegt ist
- Umbenennen der Richtlinie in „Für App Service-Apps sollte ‚Clientzertifikate (eingehende Clientzertifikate)‘ aktiviert sein“
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste Python-Version angegeben ist, wenn sie als Teil der Web-App verwendet wird
- Umbenennen der Richtlinie in „App Service-Apps, die Python verwenden, sollten die neueste ‚Python-Version‘ verwenden“.
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste Python-Version angegeben ist, wenn sie als Teil der Funktions-App verwendet wird
- Umbenennen der Richtlinie in „Funktions-Apps, die Python verwenden, sollten die neueste ‚Python-Version‘ verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Nicht jeder Ressource den Zugriff auf Ihre Webanwendungen über CORS gestatten
- Umbenennen der Richtlinie in „Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- CORS darf nicht jeder Ressource Zugriff auf Ihre Funktions-App erteilen
- Umbenennen der Richtlinie in „Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Funktions-App muss verwaltete Identität verwenden
- Umbenennen der Richtlinie in „Funktions-Apps sollten verwaltete Identität verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Web-App muss verwaltete Identität verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten verwaltete Identität verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Remotedebuggen muss für Funktions-Apps deaktiviert sein
- Umbenennen der Richtlinie in „Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Remotedebuggen sollte für Webanwendungen deaktiviert werden
- Umbenennen der Richtlinie in „Für App Service-Apps sollte das Remotedebuggen deaktiviert sein“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie als Teil der Web-App verwendet wird
- Umbenennen der Richtlinie in „App Service-Apps, die PHP verwenden, sollten die neueste ‚PHP-Version‘ verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Für App Service-Slots sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein
- Umbenennen der Richtlinie in „Für App Service-App-Slots sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein“
- Für App Service sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein
- Umbenennen der Richtlinie in „App Service-Apps sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein“
- Für App Service-Slots sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein
- Umbenennen der Richtlinie in „Für App Service-App-Slots sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein“
- Für App Service sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein
- Umbenennen der Richtlinie in „Für App Service-Apps sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein“
- Funktions-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Web-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- „Nur FTPS“ muss in Funktions-App erforderlich sein
- Umbenennen der Richtlinie in „Funktions-Apps sollten nur FTPS erfordern“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- FTPS muss in Web-App erforderlich sein
- Umbenennen der Richtlinie in „Funktions-Apps sollten nur FTPS erfordern“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie als Teil der Funktions-App verwendet wird
- Umbenennen der Richtlinie in „Funktions-Apps, die Java verwenden, sollten die neueste ‚Java-Version‘ verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie als Teil der Web-App verwendet wird
- Umbenennen der Richtlinie in „App Service-Apps, die Java verwenden, sollten die neueste ‚Java-Version‘ verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- App Service muss Private Link verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten private Verbindung verwenden“
- App Services für die Verwendung privater DNS-Zonen konfigurieren
- Umbenennen der Richtlinie in „Konfigurieren von App Service Apps für die Verwendung privater DNS-Zonen“
- App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden
- Umbenennen der Richtlinie in „App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden“
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird
- Umbenennen der Richtlinie in „App Service-Apps sollten die neueste HTTP-Version verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Funktions-App verwendet wird
- Umbenennen der Richtlinie in „Funktions-Apps sollten die neueste HTTP-Version verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Web-App muss neueste TLS-Version verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten die neueste TLS-Version verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Funktions-App muss neueste TLS-Version verwenden
- Umbenennen der Richtlinie in „Funktions-Apps sollten die neueste TLS-Version verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Die App Service-Umgebung muss TLS 1.0 und TLS 1.1 deaktivieren
- Umbenennen der Richtlinie in „In App Service-Umgebung sollte TLS 1.0 und 1.1 deaktiviert sein“
- In App Services müssen Ressourcenprotokolle aktiviert sein
- Umbenennen der Richtlinie in „Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein“
- Die Authentifizierung sollte in Ihrer Web-App aktiviert werden
- Umbenennen der Richtlinie in „Für App Service-Apps sollte Authentifizierung aktiviert sein“
- Die Authentifizierung sollte für Ihre Funktions-App aktiviert werden
- Umbenennen der Richtlinie in „Für App Service-Apps sollte Authentifizierung aktiviert sein“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Die App Service-Umgebung muss die interne Verschlüsselung aktivieren
- Umbenennen der Richtlinie in „Für die App Service-Umgebung sollte interne Verschlüsselung aktiviert sein“
- Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- App Service sollte einen VNET-Dienstendpunkt verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten einen VNET-Dienstendpunkt verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
Juni 2022
- Ausmusterung der Richtlinie „Zugriff auf API-App sollte nur über HTTPS gestattet sein“
- Zugriff auf Webanwendung nur über HTTPS gestatten
- Umbenennen der Richtlinie in „Zugriff auf App Service-Apps sollte nur über HTTPS gestattet sein“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- App Service-Apps müssen eine SKU verwenden, die Private Link unterstützt
- Aktualisieren der Richtlinienlogik zum Einschließen von Überprüfungen der App Service-Planstufe oder des Namens, damit die Richtlinie Terraform-Bereitstellungen unterstützt
- Aktualisieren der Liste unterstützter SKUs der Richtlinie zum Einschließen der Stufen Basic und Standard
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.