Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure Event Hubs
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy umfasst von Microsoft erstellte und verwaltete Initiativdefinitionen (als Integrationen bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die sich auf unterschiedliche Compliancestandards beziehen. Auf dieser Seite sind die Compliancedomänen und Sicherheitskontrollen für Azure Event Hubs aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
System- und Kommunikationsschutz | SC-7 | Schutz von Grenzen | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | SC-7 (3) | Zugriffspunkte | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden | 1.0.0 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
System- und Kommunikationsschutz | SC-7 | Schutz von Grenzen | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | SC-7 (3) | Zugriffspunkte | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden | 1.0.0 |
HIPAA HITRUST 9.2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
08 Netzwerkschutz | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung | Event Hub sollte einen VNET-Dienstendpunkt verwenden | 1.0.0 |
08 Netzwerkschutz | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung | Event Hub sollte einen VNET-Dienstendpunkt verwenden | 1.0.0 |
08 Netzwerkschutz | 0863.09m2Organizational.910-09.m | 0863.09m2Organizational.910-09.m 09.06 Netzwerksicherheitsverwaltung | Event Hub sollte einen VNET-Dienstendpunkt verwenden | 1.0.0 |
08 Netzwerkschutz | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung | Event Hub sollte einen VNET-Dienstendpunkt verwenden | 1.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Überwachung | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Microsoft Cloud Security Benchmark
Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | 3.1.13 | Implementieren Sie Kryptografiemechanismen zum Schutz der Vertraulichkeit von Remotezugriffssitzungen. | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | 3.1.14 | Leiten Sie Remotezugriff über verwaltete Zugriffssteuerungspunkte. | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | 3.1.3 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | 3.13.1 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | 3.13.10 | Sie können Kryptografieschlüssel für die Kryptografie einrichten und verwalten, die in den Organisationssystemen eingesetzt wird. | Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden | 1.0.0 |
System- und Kommunikationsschutz | 3.13.2 | Verwenden Sie Architekturentwürfe, Softwareentwicklungstechniken und Systementwicklungsprinzipien, die zu einer effektiven Informationssicherheit in Organisationssystemen beitragen. | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | 3.13.5 | Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
System- und Kommunikationsschutz | SC-7 | Schutz von Grenzen | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | SC-7 (3) | Zugriffspunkte | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden | 1.0.0 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Zugriffssteuerung | AC-17 (1) | Überwachung und Steuerung | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
System- und Kommunikationsschutz | SC-7 | Schutz von Grenzen | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | SC-7 (3) | Zugriffspunkte | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden | 1.0.0 |
NL BIO-Clouddesign
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
U.05.2 Datenschutz – Kryptografische Maßnahmen | U.05.2 | Die im Clouddienst gespeicherten Daten sind auf dem neuesten Stand der Technik zu schützen. | Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden | 1.0.0 |
U.07.1 Datentrennung – Isoliert | U.07.1 | Die dauerhafte Isolation von Daten ist eine mehrmandantenfähige Architektur. Patches werden kontrolliert realisiert. | Event Hub-Namespaces müssen Private Link verwenden | 1.0.0 |
U.11.3 Cryptoservices – Verschlüsselt | U.11.3 | Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom CSC verwaltet werden. | Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden | 1.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
RMIT Malaysia
Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Netzwerkresilienz | 10.33 | Netzwerkresilienz – 10.33 | Event Hub sollte einen VNET-Dienstendpunkt verwenden | 1.0.0 |
Cloud Services | 10.53 | Cloud Services – 10.53 | Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden | 1.0.0 |
Zugriffssteuerung | 10,55 | Zugriffssteuerung: 10.55 | Für die Event Hub-Instanz müssen Autorisierungsregeln definiert werden | 1.0.0 |
Sicherheit digitaler Dienste | 10.66 | Sicherheit digitaler Dienste – 10.66 | Diagnoseeinstellungen für Event Hub in Event Hub bereitstellen | 2.1.0 |
Sicherheit digitaler Dienste | 10.66 | Sicherheit digitaler Dienste – 10.66 | Diagnoseeinstellungen für Event Hub in Log Analytics-Arbeitsbereich bereitstellen | 2.0.0 |
Security Operations Center (SOC) | 11.18 | Security Operations Centre (SOC) – 11.18 | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Betriebsframework | op.exp.7 | Vorgang | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
SWIFT CSP-CSCF v2021
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Event Hub sollte einen VNET-Dienstendpunkt verwenden | 1.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Event Hub müssen Ressourcenprotokolle aktiviert sein | 5.0.0 |
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.