Freigeben über


Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure Container Registry

Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativdefinitionen, die als integriert bezeichnet werden, für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure Container Registry aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.

Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Wichtig

Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.

CMMC Level 3

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Zugriffssteuerung AC.2.016 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC.3.177 Nutzen Sie FIPS-konforme Kryptografie zum Schützen der Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI). Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2
System- und Kommunikationsschutz SC.3.183 Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0

FedRAMP High

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung AC-17 Remotezugriff Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2

FedRAMP Moderate

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung AC-17 Remotezugriff Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2

HIPAA HITRUST 9.2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
08 Netzwerkschutz 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung [Vorschau]: Container Registry sollte einen VNET-Dienstendpunkt verwenden. 1.0.0-preview
08 Netzwerkschutz 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung [Vorschau]: Container Registry sollte einen VNET-Dienstendpunkt verwenden. 1.0.0-preview
08 Netzwerkschutz 0868.09m3Organizational.18-09.m 0868.09m3Organizational.18-09.m 09.06 Netzwerksicherheitsverwaltung [Vorschau]: Container Registry sollte einen VNET-Dienstendpunkt verwenden. 1.0.0-preview
08 Netzwerkschutz 0869.09m3Organizational.19-09.m 0869.09m3Organizational.19-09.m 09.06 Netzwerksicherheitsverwaltung [Vorschau]: Container Registry sollte einen VNET-Dienstendpunkt verwenden. 1.0.0-preview
08 Netzwerkschutz 0870.09m3Organizational.20-09.m 0870.09m3Organizational.20-09.m 09.06 Netzwerksicherheitsverwaltung [Vorschau]: Container Registry sollte einen VNET-Dienstendpunkt verwenden. 1.0.0-preview
08 Netzwerkschutz 0871.09m3Organizational.22-09.m 0871.09m3Organizational.22-09.m 09.06 Netzwerksicherheitsverwaltung [Vorschau]: Container Registry sollte einen VNET-Dienstendpunkt verwenden. 1.0.0-preview
08 Netzwerkschutz 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung [Vorschau]: Container Registry sollte einen VNET-Dienstendpunkt verwenden. 1.0.0-preview

Microsoft Cloud Security Benchmark

Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Netzwerksicherheit NS-2 Clouddienste mit Netzwerksteuerelementen sichern Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Netzwerksicherheit NS-2 Clouddienste mit Netzwerksteuerelementen sichern Containerregistrierungen müssen Private Link verwenden 1.0.1
Datenschutz DP-5 Option „Kundenseitig verwalteter Schlüssel“ bei der Verschlüsselung ruhender Daten bei Bedarf verwenden Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2
Status- und Sicherheitsrisikoverwaltung PV-6 Schnelles und automatisches Beheben von Sicherheitsrisiken Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) 1.0.1
DevOps-Sicherheit DS-6 Erzwingen der Sicherheit von Workloads während des DevOps-Lebenszyklus Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) 1.0.1

NIST SP 800-171 R2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung 3.1.12 Überwachen und Steuern von Remotezugriffssitzungen Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung 3.1.13 Implementieren Sie Kryptografiemechanismen zum Schutz der Vertraulichkeit von Remotezugriffssitzungen. Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung 3.1.14 Leiten Sie Remotezugriff über verwaltete Zugriffssteuerungspunkte. Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung 3.1.3 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Zugriffssteuerung 3.1.3 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz 3.13.1 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz 3.13.1 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz 3.13.10 Sie können Kryptografieschlüssel für die Kryptografie einrichten und verwalten, die in den Organisationssystemen eingesetzt wird. Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2
System- und Kommunikationsschutz 3.13.2 Verwenden Sie Architekturentwürfe, Softwareentwicklungstechniken und Systementwicklungsprinzipien, die zu einer effektiven Informationssicherheit in Organisationssystemen beitragen. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz 3.13.2 Verwenden Sie Architekturentwürfe, Softwareentwicklungstechniken und Systementwicklungsprinzipien, die zu einer effektiven Informationssicherheit in Organisationssystemen beitragen. Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz 3.13.5 Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz 3.13.5 Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz 3.13.6 Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0

NIST SP 800-53 Rev. 4

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung AC-17 Remotezugriff Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2

NIST SP 800-53 Rev. 5

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung AC-17 Remotezugriff Containerregistrierungen müssen Private Link verwenden 1.0.1
Zugriffssteuerung AC-17 (1) Überwachung und Steuerung Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Containerregistrierungen müssen Private Link verwenden 1.0.1
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2

NL BIO Cloud Design

Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
U.05.2 Datenschutz – Kryptografische Maßnahmen U.05.2 Die im Clouddienst gespeicherten Daten sind auf dem neuesten Stand der Technik zu schützen. Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2
U.07.1 Datentrennung - Isoliert U.07.1 Die dauerhafte Isolation von Daten ist eine mehrmandantenfähige Architektur. Patches werden kontrolliert realisiert. Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
U.07.1 Datentrennung - Isoliert U.07.1 Die dauerhafte Isolation von Daten ist eine mehrmandantenfähige Architektur. Patches werden kontrolliert realisiert. Containerregistrierungen müssen Private Link verwenden 1.0.1
U.11.3 Cryptoservices – verschlüsselt U.11.3 Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom CSC verwaltet werden. Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2

Reserve Bank of India – IT-Framework für Banken v2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Advanced Threat Defence und Verwaltung in Echtzeit Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.4 Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2
Patches/Sicherheitsrisiken und Change Management Patches/Sicherheitsrisiken und Change Management-7.7 Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Patches/Sicherheitsrisiken und Change Management Patches/Sicherheitsrisiken und Change Management-7.7 Containerregistrierungen müssen Private Link verwenden 1.0.1

RMIT Malaysia

Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Netzwerkresilienz 10.33 Netzwerkresilienz – 10.33 Containerregistrierungen zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren 1.0.0
Netzwerkresilienz 10.33 Netzwerkresilienz – 10.33 Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen 2.0.0
Netzwerkresilienz 10.33 Netzwerkresilienz – 10.33 Zugriff über öffentliche Netzwerke muss für Containerregistrierungen deaktiviert sein 1.0.0
Cloud Services 10.53 Cloud Services – 10.53 Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2
Verhinderung von Datenverlusten (Data Loss Prevention, DLP) 11.15 Verhinderung von Datenverlusten (Data Loss Prevention, DLP): 11.15 Containerregistrierungen zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren 1.0.0

Spanien ENS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Betriebliches Framework op.exp.2 Vorgang Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) 1.0.1
Betriebliches Framework op.exp.3 Vorgang Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) 1.0.1
Betriebliches Framework op.exp.4 Vorgang Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) 1.0.1
Betriebliches Framework op.exp.5 Vorgang Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) 1.0.1
Betriebliches Framework op.exp.6 Vorgang Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) 1.0.1
Betriebliches Framework op.mon.3 Systemüberwachung Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) 1.0.1

SWIFT CSP-CSCF v2021

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz [Vorschau]: Container Registry sollte einen VNET-Dienstendpunkt verwenden. 1.0.0-preview
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz Containerregistrierungen müssen Private Link verwenden 1.0.1
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.5A Datenschutz für externe Übertragung Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2

System- und Organisationssteuerelemente (SOC) 2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden. 1.1.2

Nächste Schritte