Freigeben über


Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure App Service

Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativendefinitionen (als integriert bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure App Service aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.

Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Wichtig

Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.

ISM PROTECTED der australischen Regierung

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Richtlinien für Kryptografie: Transport Layer Security 1.139 Verwenden von Transport Layer Security: 1139 App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Richtlinien für Kryptografie: Transport Layer Security 1.139 Verwenden von Transport Layer Security: 1139 Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Richtlinien für die Systemverwaltung: Systemverwaltung 1386 Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Richtlinien für die Systemverwaltung: Systemverwaltung 1386 Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung 1424 Webbrowserbasierte Sicherheitssteuerungen: 1424 Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung 1552 Interaktionen mit Webanwendungen: 1552 Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung 1552 Interaktionen mit Webanwendungen: 1552 Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0

Canada Federal PBMM

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17(1) Remotezugriff | Automatisierte Überwachung/Steuerung Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17(1) Remotezugriff | Automatisierte Überwachung/Steuerung Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
System- und Kommunikationsschutz SC-8(1) Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8(1) Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0

CIS Microsoft Azure Foundations Benchmark

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Build-Ins für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
9 AppService 9.1 Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist Für App Service-Apps sollte die Authentifizierung aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist Für Funktions-Apps sollte die Authentifizierung aktiviert sein 3.0.0
9 AppService 9.10 Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
9 AppService 9.10 Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
9 AppService 9.2 Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist Für App Service-Apps sollte die Authentifizierung aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist Für Funktions-Apps sollte die Authentifizierung aktiviert sein 3.0.0
9 AppService 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind App Service-Apps sollten nur FTPS erfordern 3.0.0
9 AppService 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind Funktions-Apps sollten nur FTPS erfordern 3.0.0
9 AppService 9.2 Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 AppService 9.9 Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
9 AppService 9.9 Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist Für App Service-Apps sollte die Authentifizierung aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist Für Funktions-Apps sollte die Authentifizierung aktiviert sein 3.0.0
9 AppService 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind App Service-Apps sollten nur FTPS erfordern 3.0.0
9 AppService 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind Funktions-Apps sollten nur FTPS erfordern 3.0.0
9 AppService 9.2 Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 AppService 9.9 Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
9 AppService 9.9 Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
5 5.4 Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
9 9.1 Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist Für App Service-Apps sollte die Authentifizierung aktiviert sein 2.0.1
9 9.1 Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist Für Funktions-Apps sollte die Authentifizierung aktiviert sein 3.0.0
9 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind App Service-Apps sollten nur FTPS erfordern 3.0.0
9 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind Funktions-Apps sollten nur FTPS erfordern 3.0.0
9 9.2 Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
9 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
9 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
9 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist [Veraltet]: App Service-Anwendungen sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 3.1.0-deprecated
9 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
9 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 9,6 Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-App-Slots, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden 1.0.0
9 9,6 Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden 3.2.0
9 9.7 Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden 1.0.0
9 9.7 Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
9 9,8 Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden 1.0.0
9 9,8 Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden 3.1.0
9 9.9 Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
9 9.9 Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0

CMMC Level 3

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Zugriffssteuerung AC.2.013 Überwachen und Steuern von Remotezugriffssitzungen Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC.2.013 Überwachen und Steuern von Remotezugriffssitzungen Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC.2.016 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Überwachung und Verantwortlichkeit AU.3.048 Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC.3.183 Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
System- und Kommunikationsschutz SC.3.183 Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Informationsintegrität SI.1.210 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI.1.210 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Informationsintegrität SI.1.210 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
System- und Informationsintegrität SI.1.210 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1

FedRAMP High

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-2 Kontoverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-2 Kontoverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein. 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein 5.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-28 Schutz von ruhenden Informationen In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz SC-28 (1) Kryptografischer Schutz In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Informationsintegrität SI-2 Fehlerbehebung App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 Fehlerbehebung Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0

FedRAMP Moderate

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-2 Kontoverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-2 Kontoverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein 5.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-28 Schutz von ruhenden Informationen In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz SC-28 (1) Kryptografischer Schutz In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Informationsintegrität SI-2 Fehlerbehebung App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 Fehlerbehebung Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0

HIPAA HITRUST 9.2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Identifizierung von Risiken in Bezug auf externe Parteien 1402.05i1Organizational.45 - 05.i Remotezugriffsverbindungen zwischen der Organisation und externen Parteien werden verschlüsselt. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Identifizierung von Risiken in Bezug auf externe Parteien 1403.05i1Organizational.67 - 05.i Der externen Parteien gewährte Zugriff ist auf das erforderliche Minimum beschränkt und wird nur für den erforderlichen Zeitraum gewährt. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
06 Konfigurationsverwaltung 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Informationsaustausch App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
08 Netzwerkschutz 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
08 Netzwerkschutz 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
08 Netzwerkschutz 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
08 Netzwerkschutz 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
08 Netzwerkschutz 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
08 Netzwerkschutz 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
08 Netzwerkschutz 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
08 Netzwerkschutz 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
08 Netzwerkschutz 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
08 Netzwerkschutz 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
08 Netzwerkschutz 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
08 Netzwerkschutz 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
08 Netzwerkschutz 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
08 Netzwerkschutz 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Netzwerksicherheitsverwaltung App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
08 Netzwerkschutz 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
09 Übertragungsschutz 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Informationsaustausch Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
09 Übertragungsschutz 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Informationsaustausch Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
09 Übertragungsschutz 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Informationsaustausch Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
09 Übertragungsschutz 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Informationsaustausch Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
09 Übertragungsschutz 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Informationsaustausch App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
09 Übertragungsschutz 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Informationsaustausch Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
09 Übertragungsschutz 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
09 Übertragungsschutz 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
09 Übertragungsschutz 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
09 Übertragungsschutz 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
09 Übertragungsschutz 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Informationsaustausch Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
11 Zugriffssteuerung 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Netzwerkzugriffssteuerung Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
11 Zugriffssteuerung 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Netzwerkzugriffssteuerung Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
12 Überwachungsprotokollierung und Überwachung 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Überwachung Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
13 Bildung, Schulung und Bewusstsein 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Informationsaustausch Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0

IRS 1075, September 2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075 September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung 9.3.1.12 Remotezugriff (AC-17) Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 9.3.1.12 Remotezugriff (AC-17) Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 9.3.1.4 Erzwingung des Datenflusses (AC-4) Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
System- und Kommunikationsschutz 9.3.16.6 Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz 9.3.16.6 Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0

ISO 27001:2013

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Kryptografie 10.1.1 Richtlinie zur Verwendung von kryptografischen Steuerungen Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Kryptografie 10.1.1 Richtlinie zur Verwendung von kryptografischen Steuerungen Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0

Microsoft Cloud Security Benchmark

Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Netzwerksicherheit NS-8 Erkennen und Deaktivieren unsicherer Dienste und Protokolle App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Netzwerksicherheit NS-8 Erkennen und Deaktivieren unsicherer Dienste und Protokolle Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Identitätsverwaltung IM-3 Sicheres und automatisches Verwalten von Anwendungsidentitäten App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identitätsverwaltung IM-3 Sicheres und automatisches Verwalten von Anwendungsidentitäten Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Datenschutz DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Datenschutz DP-3 Verschlüsseln vertraulicher Daten während der Übertragung App Service-Apps sollten nur FTPS erfordern 3.0.0
Datenschutz DP-3 Verschlüsseln vertraulicher Daten während der Übertragung App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Datenschutz DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Datenschutz DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Funktions-Apps sollten nur FTPS erfordern 3.0.0
Datenschutz DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Protokollierung und Bedrohungserkennung LT-3 Aktivieren der Protokollierung für die Sicherheitsuntersuchung Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Status- und Sicherheitsrisikoverwaltung PV-2 Überwachen und Erzwingen sicherer Konfigurationen [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Status- und Sicherheitsrisikoverwaltung PV-2 Überwachen und Erzwingen sicherer Konfigurationen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Status- und Sicherheitsrisikoverwaltung PV-2 Überwachen und Erzwingen sicherer Konfigurationen Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Status- und Sicherheitsrisikoverwaltung PV-2 Überwachen und Erzwingen sicherer Konfigurationen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Status- und Sicherheitsrisikoverwaltung PV-2 Überwachen und Erzwingen sicherer Konfigurationen Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Status- und Sicherheitsrisikoverwaltung PV-2 Überwachen und Erzwingen sicherer Konfigurationen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0

NIST SP 800-171 R2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung 3.1.12 Überwachen und Steuern von Remotezugriffssitzungen Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.12 Überwachen und Steuern von Remotezugriffssitzungen Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.2 Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.2 Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung 3.1.2 Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.2 Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung 3.1.3 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
System- und Kommunikationsschutz 3.13.16 Schützen Sie die Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) im ruhenden Zustand. In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Informationsintegrität 3.14.1 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität 3.14.1 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Identifizierung und Authentifizierung 3.5.1 Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.1 Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.2 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.2 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.5 Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.5 Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.6 Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.6 Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0

NIST SP 800-53 Rev. 4

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-2 Kontoverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-2 Kontoverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein 5.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-28 Schutz von ruhenden Informationen In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz SC-28 (1) Kryptografischer Schutz In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Informationsintegrität SI-2 Fehlerbehebung App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 Fehlerbehebung Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 (6) Entfernen älterer Software- oder Firmwareversionen App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 (6) Entfernen älterer Software- oder Firmwareversionen Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0

NIST SP 800-53 Rev. 5

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-2 Kontoverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-2 Kontoverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Überwachung und Steuerung Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Überwachung und Steuerung Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Funktions-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
System- und Kommunikationsschutz SC-28 Schutz von ruhenden Informationen In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz SC-28 (1) Kryptografischer Schutz In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Informationsintegrität SI-2 Fehlerbehebung App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 Fehlerbehebung Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 (6) Entfernen älterer Software- oder Firmwareversionen App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 (6) Entfernen älterer Software- oder Firmwareversionen Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0

NL BIO-Clouddesign

Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden 3.1.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden 3.2.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden 3.1.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden 3.1.0
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden 3.2.0
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden 3.1.0
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden 3.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden 3.2.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden 3.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. App Service-Apps sollten nur FTPS erfordern 3.0.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Funktions-Apps sollten nur FTPS erfordern 3.0.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
U.07.3 Datentrennung – Verwaltungsfeatures U.07.3 U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.07.3 Datentrennung – Verwaltungsfunktionen U.07.3 U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
U.07.3 Datentrennung – Verwaltungsfunktionen U.07.3 U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.09.3 Schadsoftwareschutz – Erkennung, Prävention und Wiederherstellung U.09.3 Der Schutz vor Schadsoftware wird in verschiedenen Umgebungen ausgeführt. Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer*innen U.10.2 Unter der Verantwortung des CSP wird Administrator*innen der Zugriff gewährt. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer U.10.2 Unter der Verantwortung des CSP wird Administrator*innen der Zugriff gewährt. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer U.10.3 Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer U.10.3 Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer U.10.3 Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent U.10.5 Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent U.10.5 Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. App Service-Apps sollten nur FTPS erfordern 3.0.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Funktions-Apps sollten nur FTPS erfordern 3.0.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. App Service-Apps sollten nur FTPS erfordern 3.0.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. Funktions-Apps sollten nur FTPS erfordern 3.0.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1

PCI-DSS 3.2.1

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Compliancestandard finden Sie unter PCI-DSS 3.2.1.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Anforderung 3 3.4 PCI-DSS-Anforderung 3.4 Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Anforderung 3 3.4 PCI-DSS-Anforderung 3.4 Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Anforderung 4 4,1 PCI-DSS-Anforderung 4.1 Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Anforderung 4 4,1 PCI-DSS-Anforderung 4.1 Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Anforderung 6 6.5.3 PCI-DSS-Anforderung 6.5.3 Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Anforderung 6 6.5.3 PCI-DSS-Anforderung 6.5.3 Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0

PCI-DSS v4.0

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Details zur Azure Policy-Einhaltung gesetzlicher Vorschriften für PCI-DSS v4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Anforderung 03: Schützen gespeicherter Kontodaten 3.5.1 Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Anforderung 03: Schützen gespeicherter Kontodaten 3.5.1 Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein 5.0.0
Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software 6.2.4 Individuelle und benutzerdefinierte Software werden sicher entwickelt. Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software 6.2.4 Individuelle und benutzerdefinierte Software werden sicher entwickelt. Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein 5.0.0

Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft)

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Informations- und Cybersicherheit 3.1.b Trennung von Funktionen-3.1 [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Informationen und Cybersicherheit 3.1.b Trennung von Funktionen-3.1 Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Informationen und Cybersicherheit 3.1.b Trennung von Funktionen-3.1 Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Informationen und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI)-3.1 Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Informations- und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI)-3.1 App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Informations- und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI)-3.1 In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
Informationen und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI)-3.1 Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein 5.0.0
Informations- und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI)-3.1 Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Informations- und Cybersicherheit 3.8 Digitale Signaturen-3.8 [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Informations- und Cybersicherheit 3.8 Digitale Signaturen-3.8 App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0

Reserve Bank of India – IT-Framework für Banken v2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Advanced Threat Defence und Verwaltung in Echtzeit Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.1 [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Netzwerkverwaltung und -sicherheit Netzwerkgeräte-Konfigurationsverwaltung-4.3 App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Netzwerkverwaltung und -sicherheit Netzwerkgeräte-Konfigurationsverwaltung-4.3 Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Advanced Threat Defence und Verwaltung in Echtzeit Advanced Threat Defence und Verwaltung in Echtzeit-13.1 Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 App Service-Apps sollten nur FTPS erfordern 3.0.0
Benutzerzugriffssteuerung/-verwaltung Benutzerzugriffssteuerung/-verwaltung-8.4 App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Netzwerkverwaltung und -sicherheit Netzwerkgeräte-Konfigurationsverwaltung-4.3 Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Advanced Threat Defence und Verwaltung in Echtzeit Advanced Threat Defence und Verwaltung in Echtzeit-13.1 Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein 5.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Funktions-Apps sollten nur FTPS erfordern 3.0.0
Benutzerzugriffssteuerung/-verwaltung Benutzerzugriffssteuerung/-verwaltung-8.4 Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1

RMIT Malaysia

Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Kryptografie 10,20 Cryptography - 10.20 [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Kryptografie 10,20 Cryptography - 10.20 App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Zugriffssteuerung 10.54 Zugriffssteuerung: 10.54 Für App Service-Apps sollte die Authentifizierung aktiviert sein 2.0.1
Zugriffssteuerung 10.54 Zugriffssteuerung: 10.54 Für Funktions-Apps sollte die Authentifizierung aktiviert sein 3.0.0
Zugriffssteuerung 10.54 Zugriffssteuerung: 10.54 Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Sicherheit digitaler Dienste 10.66 Sicherheit digitaler Dienste – 10.66 Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Sicherheit digitaler Dienste 10,68 Sicherheit digitaler Dienste: 10.68 App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Sicherheit digitaler Dienste 10,68 Sicherheit digitaler Dienste: 10.68 Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Kontrollmaßnahmen für Cybersicherheit Anhang 5.3 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.3 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.3 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 App Service-Apps sollten nur FTPS erfordern 3.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.3 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.3 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.3 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 Funktions-Apps sollten nur FTPS erfordern 3.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.3 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.7 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.7 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Kontrollmaßnahmen für Cybersicherheit Anhang 5.7 Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0

Spanien ENS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Schutzmaßnahmen mp.s.3 Schutz von Diensten App Service-App-Slots sollten in ein virtuelles Netzwerk eingefügt werden. 1.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten App Service-App-Slots müssen die aktuelle „HTTP-Version“ verwenden. 1.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden 3.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Für App Service-Apps sollte die Authentifizierung aktiviert sein 2.0.1
Schutzmaßnahmen mp.s.3 Schutz von Diensten App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Funktions-App-Slots müssen die aktuelle „HTTP-Version“ verwenden. 1.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
Schutzmaßnahmen mp.sw.2 Schutz von IT-Anwendungen Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
Betriebliches Framework op.exp.4 Vorgang App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden 4.1.0
Betriebliches Framework op.exp.7 Vorgang Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Betriebliches Framework op.exp.8 Vorgang Für App Service-App-Slots müssen Ressourcenprotokolle aktiviert sein. 1.0.0

SWIFT CSP-CSCF v2021

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
SWIFT-Umgebungsschutz 1.2 Privilegierte Kontosteuerung des Betriebssystems Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
SWIFT-Umgebungsschutz 1.2 Privilegierte Kontosteuerung des Betriebssystems Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.5A Datenschutz für externe Übertragung Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.5A Datenschutz für externe Übertragung Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.6 Vertraulichkeit und Integrität der Operatorsitzung App Service-Apps sollten die neueste TLS-Version verwenden 2.0.1
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.6 Vertraulichkeit und Integrität der Operatorsitzung Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Verwalten von Identitäten und Trennen von Berechtigungen 5,2 Tokenverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Verwalten von Identitäten und Trennen von Berechtigungen 5,2 Tokenverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Verwalten von Identitäten und Trennen von Berechtigungen 5.4 Speicher für physisches und logisches Kennwort App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Verwalten von Identitäten und Trennen von Berechtigungen 5.4 Speicher für physisches und logisches Kennwort Funktions-Apps sollten eine verwaltete Identität verwenden 3.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.2 Softwareintegrität Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.2 Softwareintegrität Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.5A Angriffserkennung Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.5A Angriffserkennung Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.5A Angriffserkennung Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.5A Angriffserkennung Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0

SWIFT CSP-CSCF v2022

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen 1.1 Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen 1.5A Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1

System- und Organisationssteuerelemente (SOC) 2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs App Service-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Funktions-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen App Service-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Funktions-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Logische und physische Zugriffssteuerung CC6.7 Einschränken des Informationsverkehrs auf autorisierte Benutzer Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Logische und physische Zugriffssteuerung CC6.7 Einschränken des Informationsverkehrs auf autorisierte Benutzer App Service-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.7 Einschränken des Informationsverkehrs auf autorisierte Benutzer Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Logische und physische Zugriffssteuerung CC6.7 Einschränken des Informationsverkehrs auf autorisierte Benutzer Funktions-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.7 Einschränken des Informationsverkehrs auf autorisierte Benutzer Funktions-Apps sollten die neueste TLS-Version verwenden 2.0.1
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 3.1.0-deprecated
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software App Service-Apps sollten die neueste „HTTP-Version“ verwenden 4.0.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software Funktions-Apps sollten die neueste „HTTP Version“ verwenden 4.0.0

UK OFFICIAL und UK NHS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL and UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Schutz von Daten während der Übertragung 1 Schutz von Daten während der Übertragung Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein 4.0.0
Schutz von Daten während der Übertragung 1 Schutz von Daten während der Übertragung Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden 5.0.0
Schutz von externen Schnittstellen 11 Schutz von externen Schnittstellen Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Schutz von externen Schnittstellen 11 Schutz von externen Schnittstellen Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0

Nächste Schritte