Freigeben über


Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen für Spanien ENS

Der folgende Artikel enthält Details dazu, wie die integrierte Azure Policy-Initiative zur Einhaltung gesetzlicher Bestimmungen den Compliancebereichen und Steuerungen in Spanien ENS entspricht. Weitere Informationen zu diesem Compliancestandard finden Sie unter Spanien ENS. Um die Eigentumsverhältnisse zu verstehen, überprüfen Sie den Richtlinientyp und die gemeinsame Verantwortung in der Cloud.

Die folgenden Zuordnungen gelten für die Spanien ENS-Steuerungen. Viele der Steuerungen werden über die Definition einer Azure Policy-Initiative implementiert. Zum Anzeigen der vollständigen Initiativendefinition öffnen Sie Policy im Azure-Portal und wählen dann die Seite Definitionen aus. Suchen Sie anschließend nach der integrierten Initiativendefinition zur Einhaltung der gesetzlichen Bestimmungen für Spanien ENS, und wählen Sie sie aus.

Wichtig

Jede Steuerung unten ist einer oder mehreren Azure Policy-Definitionen zugeordnet. Diese Richtlinien können Ihnen bei der Konformitätsbewertung mit der Steuerung helfen. Es gibt jedoch oft keine 1:1- oder vollständige Übereinstimmung zwischen einer Steuerung und einer bzw. mehreren Richtlinien. Daher bezieht sich Konform in Azure Policy nur auf die Richtliniendefinitionen selbst und gewährleistet nicht die vollständige Compliance mit allen Anforderungen einer Steuerung. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Compliancebereichen, Steuerungen und Azure Policy-Definitionen für diesen Konformitätsstandard können sich im Lauf der Zeit ändern. Den Änderungsverlaufs finden Sie im GitHub-Commit-Verlauf.

Schutzmaßnahmen

Schutz der Kommunikation

ID: ENS v1 mp.com.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Gesamten Internetdatenverkehr über Ihre bereitgestellte Azure Firewall-Instanz leiten Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt werden. Schützen Ihrer Subnetze vor möglichen Bedrohungen durch Einschränken des Zugriffs auf die Subnetze mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation AuditIfNotExists, Disabled 3.0.0-preview
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Azure Attestation-Anbieter sollten den Zugriff auf öffentliche Netzwerke deaktivieren Stellen Sie zum Verbessern der Sicherheit Ihres Azure Attestation-Diensts sicher, dass dieser nicht über das öffentliche Internet, sondern nur über einen privaten Endpunkt zugänglich ist. Deaktivieren Sie die Eigenschaft für den Zugriff über öffentliche Netzwerke wie unter „aka.ms/azureattestation“ beschrieben. Darüber hinaus werden alle Anmeldungen abgelehnt, die Firewallregeln auf Basis von IP-Adressen oder virtuellen Netzwerken entsprechen. Dadurch wird das Risiko von Datenlecks verringert. Audit, Deny, Disabled 1.0.0
Azure Cosmos DB-Konten müssen über Firewallregeln verfügen. Für Ihre Azure Cosmos DB Konten sollten Firewallregeln definiert werden, um Datenverkehr von nicht autorisierten Quellen zu verhindern. Konten, für die mindestens eine IP-Regel mit aktiviertem VNET-Filter definiert ist, werden als konform eingestuft. Konten, die den öffentlichen Zugriff deaktivieren, werden ebenfalls als konform eingestuft. Audit, Deny, Disabled 2.1.0
Azure Key Vault sollte eine aktive Firewall haben Aktivieren Sie die Key Vault-Firewall, damit auf den Key Vault standardmäßig nicht über öffentliche IP-Adressen zugegriffen werden kann. Optional können Sie bestimmte IP-Bereiche konfigurieren, um den Zugriff auf diese Netzwerke einzuschränken. Weitere Informationen finden Sie unter: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Deny, Disabled 3.2.1
Azure SignalR Service muss den Zugriff über öffentliche Netzwerke deaktivieren Stellen Sie zum Verbessern der Sicherheit Ihrer Azure SignalR Service-Ressource sicher, dass diese nicht über das öffentliche Internet, sondern nur über einen privaten Endpunkt zugänglich ist. Deaktivieren Sie die Eigenschaft für den Zugriff über öffentliche Netzwerke wie unter https://aka.ms/asrs/networkacls beschrieben. Darüber hinaus werden alle Anmeldungen abgelehnt, die Firewallregeln auf Basis von IP-Adressen oder virtuellen Netzwerken entsprechen. Dadurch wird das Risiko von Datenlecks verringert. Audit, Deny, Disabled 1.1.0
Bei Azure Web Application Firewall auf Azure Application Gateway sollte die Überprüfung der Anforderungsstellen aktiviert sein Stellen Sie sicher, dass für Web Application Firewalls, die Azure Application Gateways zugeordnet sind, die Anforderungstextprüfung aktiviert ist. Dadurch kann die WAF Eigenschaften innerhalb des HTTP-Textkörpers überprüfen, die möglicherweise nicht in den HTTP-Headern, Cookies oder URI ausgewertet werden. Audit, Deny, Disabled 1.0.0
Bei Azure Web Application Firewall auf Azure Front Door sollte die Überprüfung der Anforderungsstellen aktiviert sein Stellen Sie sicher, dass für Web Application Firewalls, die Azure Front Doors zugeordnet sind, die Anforderungstextprüfung aktiviert ist. Dadurch kann die WAF Eigenschaften innerhalb des HTTP-Textkörpers überprüfen, die möglicherweise nicht in den HTTP-Headern, Cookies oder URI ausgewertet werden. Audit, Deny, Disabled 1.0.0
Azure Web Application Firewall muss für Azure Front Door-Einstiegspunkte aktiviert sein Stellen Sie Azure Web Application Firewall (WAF) vor öffentlichen Webanwendungen bereit, um den eingehenden Datenverkehr weiteren Überprüfungen zu unterziehen. Web Application Firewall (WAF) bietet für Ihre Webanwendungen zentralen Schutz vor gängigen Exploits und Sicherheitsrisiken, z. B. SQL-Einschleusungen, Cross-Site Scripting und lokaler Ausführung bzw. Remoteausführung von Dateien. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. Audit, Deny, Disabled 1.0.2
Schlüsseltresore zum Aktivieren der Firewall konfigurieren Aktivieren Sie die Key Vault-Firewall, damit auf den Key Vault standardmäßig nicht über öffentliche IP-Adressen zugegriffen werden kann. Sie können dann bestimmte IP-Bereiche konfigurieren, um den Zugriff auf diese Netzwerke einzuschränken. Weitere Informationen finden Sie unter: https://docs.microsoft.com/azure/key-vault/general/network-security Modify, Disabled 1.1.1
Konfigurieren von Speicherkonten zum Deaktivieren des Zugriffs auf öffentliche Netzwerke Stellen Sie zum Verbessern der Sicherheit von Speicherkonten sicher, dass diese nicht über das öffentliche Internet, sondern nur über einen privaten Endpunkt zugänglich sind. Deaktivieren Sie die Eigenschaft für den Zugriff über öffentliche Netzwerke wie unter https://aka.ms/storageaccountpublicnetworkaccess beschrieben. Darüber hinaus werden alle Anmeldungen abgelehnt, die Firewallregeln auf Basis von IP-Adressen oder virtuellen Netzwerken entsprechen. Dadurch wird das Risiko von Datenlecks verringert. Modify, Disabled 1.0.1
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Aktivieren der Ratenbegrenzungsregel zum Schutz vor DDoS-Angriffen auf Azure Front Door WAF Die Azure-WAF-Ratenbegrenzungsregel (Web Application Firewall) für Azure Front Door steuert die Anzahl der Anforderungen, die von einer bestimmten Client-IP-Adresse während der Dauer einer Ratenbegrenzung an die Anwendung zulässig sind. Audit, Deny, Disabled 1.0.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
IP-Firewallregeln für Azure Synapse-Arbeitsbereiche müssen entfernt werden Das Entfernen aller IP-Firewallregeln erhöht die Sicherheit, indem sichergestellt wird, dass nur über einen privaten Endpunkt auf Ihren Azure Synapse-Arbeitsbereich zugegriffen werden kann. Diese Konfiguration überwacht die Erstellung von Firewallregeln, die Zugriff auf den Arbeitsbereich aus öffentlichen Netzwerken zulassen. Audit, Disabled 1.0.0
Die IP-Weiterleitung muss auf Ihrem virtuellen Computer deaktiviert sein. Durch die Aktivierung der IP-Weiterleitung für die Netzwerkschnittstelle einer VM kann die VM Datenverkehr empfangen, der an andere Ziele adressiert ist. Da die IP-Weiterleitung nur selten benötigt wird (z. B. bei Verwendung der VM als virtuelles Netzwerkgerät), sollte dieser Vorgang vom Netzwerksicherheitsteam geprüft werden. AuditIfNotExists, Disabled 3.0.0
Verwaltungsports sollten auf Ihren virtuellen Computern geschlossen werden Offene Remoteverwaltungsports setzen Ihre VM einem hohen Risiko aus, weil sie internetbasierte Brute-Force-Angriffe zur Erlangung von Anmeldeinformationen begünstigen, um Administratorzugriff auf den Computer zu erhalten. AuditIfNotExists, Disabled 3.0.0
MariaDB-Server muss einen VNET-Dienstendpunkt verwenden Auf virtuellen Netzwerken basierende Firewallregeln werden verwendet, um Datenverkehr von einem bestimmten Subnetz zu Azure Database for MariaDB zu ermöglichen und gleichzeitig sicherzustellen, dass der Datenverkehr Azure nicht verlässt. Diese Richtlinie bietet eine Möglichkeit, zu überprüfen, ob Azure Database for MariaDB einen VNET-Dienstendpunkt verwendet. AuditIfNotExists, Disabled 1.0.2
Migrieren von WAF zu WAF-Konfiguration zu WAF-Richtlinie auf Application Gateway Wenn Sie über WAF Config anstatt von WAF-Richtlinie verfügen, sollten Sie in Erwägung ziehen, zu der neuen WAF-Richtlinie zu wechseln. In Zukunft unterstützt die Firewallrichtlinie WAF-Richtlinieneinstellungen, verwaltete Regelsätze, Ausschlüsse und deaktivierte Regelgruppen. Audit, Deny, Disabled 1.0.0
Azure SignalR Service-Ressourcen zum Deaktivieren des Zugriff über öffentliche Netzwerke konfigurieren Stellen Sie zum Verbessern der Sicherheit Ihrer Azure SignalR Service-Ressource sicher, dass diese nicht über das öffentliche Internet, sondern nur über einen privaten Endpunkt zugänglich ist. Deaktivieren Sie die Eigenschaft für den Zugriff über öffentliche Netzwerke wie unter https://aka.ms/asrs/networkacls beschrieben. Darüber hinaus werden alle Anmeldungen abgelehnt, die Firewallregeln auf Basis von IP-Adressen oder virtuellen Netzwerken entsprechen. Dadurch wird das Risiko von Datenlecks verringert. Modify, Disabled 1.1.0
MySQL-Server muss einen VNET-Dienstendpunkt verwenden Auf virtuellen Netzwerken basierende Firewallregeln werden verwendet, um Datenverkehr von einem bestimmten Subnetz zu Azure Database for MySQL zu ermöglichen und gleichzeitig sicherzustellen, dass der Datenverkehr Azure nicht verlässt. Diese Richtlinie bietet eine Möglichkeit, zu überprüfen, ob Azure Database for MySQL einen VNET-Dienstendpunkt verwendet. AuditIfNotExists, Disabled 1.0.2
PostgreSQL-Server muss einen VNET-Dienstendpunkt verwenden Auf virtuellen Netzwerken basierende Firewallregeln werden verwendet, um Datenverkehr von einem bestimmten Subnetz zu Azure Database for PostgreSQL zu ermöglichen und gleichzeitig sicherzustellen, dass der Datenverkehr Azure nicht verlässt. Diese Richtlinie bietet eine Möglichkeit, zu überprüfen, ob Azure Database for PostgreSQL einen VNET-Dienstendpunkt verwendet. AuditIfNotExists, Disabled 1.0.2
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Für Azure Data Explorer muss „Zugriff über öffentliche Netzwerke“ deaktiviert sein Hiermit wird die Eigenschaft für den Zugriff über öffentliche Netzwerke deaktiviert. So wird die Sicherheit erhöht und gewährleistet, dass nur von einem privaten Endpunkt aus auf Azure Data Explorer zugegriffen werden kann. Durch diese Konfiguration werden alle Anmeldungen abgelehnt, die auf IP-Adressen oder virtuellen Netzwerken basierenden Firewallregeln entsprechen. Audit, Deny, Disabled 1.0.0
Für Azure SQL-Datenbank muss „Öffentlicher Netzwerkzugriff“ deaktiviert sein Das Deaktivieren der Eigenschaft „Öffentlicher Netzwerkzugriff“ verbessert die Sicherheit, indem sichergestellt wird, dass auf Ihre Azure SQL-Datenbank-Instanz nur von einem privaten Endpunkt aus zugegriffen werden kann. Durch diese Konfiguration werden alle Anmeldungen abgelehnt, die auf IP-Adressen oder virtuellen Netzwerken basierenden Firewallregeln entsprechen. Audit, Deny, Disabled 1.1.0
Der öffentliche Netzwerkzugriff sollte für IoT Central deaktiviert werden Stellen Sie zum Verbessern der Sicherheit von ioT Central sicher, dass dieser nicht über das öffentliche Internet, sondern nur über einen privaten Endpunkt zugänglich ist. Deaktivieren Sie die Eigenschaft für den Zugriff über öffentliche Netzwerke wie unter https://aka.ms/iotcentral-restrict-public-access beschrieben. Darüber hinaus werden alle Anmeldungen abgelehnt, die Firewallregeln auf Basis von IP-Adressen oder virtuellen Netzwerken entsprechen. Dadurch wird das Risiko von Datenlecks verringert. Audit, Deny, Disabled 1.0.0
Öffentlicher Netzwerkzugriff muss für MariaDB-Server deaktiviert sein Deaktivieren Sie die Eigenschaft für öffentlichen Netzwerkzugriff, um die Sicherheit zu verbessern und sicherzustellen, dass auf Ihre Azure Database for MariaDB-Instanz nur von einem privaten Endpunkt aus zugegriffen werden kann. Mit dieser Konfiguration wird der Zugriff aus einem öffentlichen Adressraum außerhalb des Azure-IP-Adressbereichs strikt deaktiviert, und alle Anmeldungen, auf die auf IP-Adressen oder virtuellen Netzwerken basierende Firewallregeln reagieren, werden verweigert. Audit, Deny, Disabled 2.0.0
Public network access should be disabled for MySQL flexible servers (Zugriff über öffentliche Netzwerke muss für flexible MySQL-Server deaktiviert sein) Das Deaktivieren der Eigenschaft für öffentlichen Netzwerkzugriff erhöht die Sicherheit, indem sichergestellt wird, dass auf Ihre flexiblen Azure Database for MySQL-Server nur von einem privaten Endpunkt aus zugegriffen werden kann. Mit dieser Konfiguration wird der Zugriff aus einem öffentlichen Adressraum außerhalb des Azure-IP-Adressbereichs strikt deaktiviert, und alle Anmeldungen, die auf IP-Adressen oder virtuellen Netzwerken basierenden Firewallregeln entsprechen, werden verweigert. Audit, Deny, Disabled 2.1.0
Öffentlicher Netzwerkzugriff muss für MySQL-Server deaktiviert sein Deaktivieren Sie die Eigenschaft für öffentlichen Netzwerkzugriff, um die Sicherheit zu verbessern und sicherzustellen, dass auf Ihre Azure Database for MySQL-Instanz nur von einem privaten Endpunkt aus zugegriffen werden kann. Mit dieser Konfiguration wird der Zugriff aus einem öffentlichen Adressraum außerhalb des Azure-IP-Adressbereichs strikt deaktiviert, und alle Anmeldungen, auf die auf IP-Adressen oder virtuellen Netzwerken basierende Firewallregeln reagieren, werden verweigert. Audit, Deny, Disabled 2.0.0
Zugriff über öffentliche Netzwerke muss für flexible PostgreSQL-Server deaktiviert sein Das Deaktivieren der Eigenschaft für öffentlichen Netzwerkzugriff verbessert die Sicherheit, indem sichergestellt wird, dass auf Ihre flexiblen Azure Database for PostgreSQL-Server nur von einem privaten Endpunkt aus zugegriffen werden kann. Mit dieser Konfiguration wird der Zugriff aus einem öffentlichen Adressraum außerhalb des Azure-IP-Adressbereichs deaktiviert, und alle Anmeldungen, die auf IP-Adressen basierenden Firewallregeln entsprechen, werden verweigert. Audit, Deny, Disabled 3.1.0
Öffentlicher Netzwerkzugriff muss für PostgreSQL-Server deaktiviert sein Deaktivieren Sie die Eigenschaft für öffentlichen Netzwerkzugriff, um die Sicherheit zu verbessern und sicherzustellen, dass auf Ihre Azure Database for PostgreSQL-Instanz nur von einem privaten Endpunkt aus zugegriffen werden kann. Mit dieser Konfiguration wird der Zugriff aus einem öffentlichen Adressraum außerhalb des Azure-IP-Adressbereichs deaktiviert, und alle Anmeldungen, die auf IP-Adressen oder virtuellen Netzwerken basierenden Firewallregeln entsprechen, werden verweigert. Audit, Deny, Disabled 2.0.1
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Speicherkonten sollten den Zugriff auf öffentliche Netzwerke deaktivieren Stellen Sie zum Verbessern der Sicherheit von Speicherkonten sicher, dass diese nicht über das öffentliche Internet, sondern nur über einen privaten Endpunkt zugänglich sind. Deaktivieren Sie die Eigenschaft für den Zugriff über öffentliche Netzwerke wie unter https://aka.ms/storageaccountpublicnetworkaccess beschrieben. Darüber hinaus werden alle Anmeldungen abgelehnt, die Firewallregeln auf Basis von IP-Adressen oder virtuellen Netzwerken entsprechen. Dadurch wird das Risiko von Datenlecks verringert. Audit, Deny, Disabled 1.0.1
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Für Azure SQL-Datenbank muss eine auf virtuellen Netzwerken basierende Firewallregel aktiviert werden, um Datenverkehr aus dem angegebenen Subnetz zuzulassen Auf virtuellen Netzwerken basierende Firewallregeln werden verwendet, um Datenverkehr von einem bestimmten Subnetz zu Azure SQL-Datenbank zu ermöglichen und gleichzeitig sicherzustellen, dass der Datenverkehr die Azure-Grenzen nicht verlässt. Auswirkung „AuditIfNotExists“ 1.0.0
Web Application Firewall (WAF) muss für Application Gateway aktiviert sein. Stellen Sie Azure Web Application Firewall (WAF) vor öffentlichen Webanwendungen bereit, um den eingehenden Datenverkehr weiteren Überprüfungen zu unterziehen. Web Application Firewall (WAF) bietet für Ihre Webanwendungen zentralen Schutz vor gängigen Exploits und Sicherheitsrisiken, z. B. SQL-Einschleusungen, Cross-Site Scripting und lokaler Ausführung bzw. Remoteausführung von Dateien. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. Audit, Deny, Disabled 2.0.0
Web Application Firewall (WAF) muss den angegebenen Modus für Application Gateway verwenden. Legt fest, dass die Verwendung des Modus „Erkennung“ oder „Prävention“ für alle Web Application Firewall-Richtlinien für Application Gateway aktiv ist. Audit, Deny, Disabled 1.0.0
Web Application Firewall (WAF) muss den angegebenen Modus für Azure Front Door Service verwenden. Legt fest, dass die Verwendung des Modus „Erkennung“ oder „Prävention“ für alle Web Application Firewall-Richtlinien für Azure Front Door Service aktiv ist. Audit, Deny, Disabled 1.0.0
Windows-Computer müssen die Anforderungen für „Windows-Firewalleigenschaften“ erfüllen Windows-Computer müssen die angegebenen Gruppenrichtlinieneinstellungen in der Kategorie „Windows-Firewalleigenschaften“ für Firewallzustand, Verbindungen, Regelverwaltung und Benachrichtigungen aufweisen. Diese Richtlinie erfordert, dass die Voraussetzungen für die Gastkonfiguration im Bereich der Richtlinienzuweisung bereitgestellt wurden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. AuditIfNotExists, Disabled 3.0.0

Schutz der Kommunikation

ID: ENS v1 mp.com.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Schutz der Kommunikation

ID: ENS v1 mp.com.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Veraltet]: Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln Diese Politikdefinition ist nicht mehr geeignet, um ihre Ziele zu erreichen. Anstatt diese Richtlinie weiterhin zu verwenden, empfehlen wir Ihnen, diese Ersatzrichtlinien mit Richtlinien-IDs 3dc5edcd-002d-444c-b216-e123bbfa37c0 und ca88aadc-6e2b-416c-9de2-5a0f01d1693f zuzuweisen. Erfahren Sie mehr über das Wegfallen von Richtliniendefinitionen unter aka.ms/policydefdeprecation AuditIfNotExists, Disabled 2.1.0-deprecated
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern. AuditIfNotExists, Disabled 2.0.0
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Automation-Kontovariablen sollten verschlüsselt werden Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. Audit, Deny, Disabled 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Sichere Übertragung in Speicherkonten sollte aktiviert werden Hiermit wird die Anforderung sicherer Übertragungen in Ihren Speicherkonto überwacht. Sichere Übertragung ist eine Option, die erzwingt, dass Ihr Storage-Konto nur Anforderungen von sicheren Verbindungen (HTTPS) akzeptiert. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, z. B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 2.0.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Service Fabric Cluster sollten die Eigenschaft ClusterProtectionLevel auf EncryptAndSign setzen Service Fabric bietet drei Schutzebenen („None“, „Sign“ und „EncryptAndSign“) für die Kommunikation zwischen zwei Knoten unter Verwendung eines primären Clusterzertifikats. Legen Sie die Schutzebene fest, um sicherzustellen, dass alle zwischen Knoten übertragenen Nachrichten verschlüsselt und digital signiert werden. Audit, Deny, Disabled 1.1.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Transparent Data Encryption für SQL-Datenbanken aktivieren TDE (Transparent Data Encryption) sollte aktiviert werden, um ruhende Daten zu schützen und Konformitätsanforderungen zu erfüllen. AuditIfNotExists, Disabled 2.0.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Schutz der Kommunikation

ID: ENS v1 mp.com.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Datenbestand erstellen CMA_0096 – Datenbestand erstellen Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Schutz von Geräten

ID: ENS v1 mp.eq.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Sicherstellen, dass Sicherheitsvorkehrungen bei der Rückkehr der Personen nicht erforderlich sind CMA_C1183 –Sicherstellen, dass Sicherheitsvorkehrungen bei der Rückkehr der Personen nicht erforderlich sind Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Keine Begleitung von Informationssystemen durch Einzelpersonen zulassen CMA_C1182 – Keine Begleitung von Informationssystemen durch Einzelpersonen zulassen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Schutz von Geräten

ID: ENS v1 mp.eq.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Sicherheitsrisiken bei der Codierung eingehen CMA_0003 – Auf Sicherheitsrisiken bei der Codierung eingehen Manuell, deaktiviert 1.1.0
Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren CMA_C1192 – Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren Manuell, deaktiviert 1.1.0
Implementierung genehmigter Änderungsbenachrichtigungen automatisieren CMA_C1196 – Implementierung genehmigter Änderungsbenachrichtigungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zur Dokumentation implementierter Änderungen automatisieren CMA_C1195 – Prozess zur Dokumentation implementierter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren CMA_C1193 – Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren CMA_C1194 – Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Vorgeschlagene dokumentierte Änderungen automatisieren CMA_C1191 – Vorgeschlagene dokumentierte Änderungen automatisieren Manuell, deaktiviert 1.1.0
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Anwendungssicherheitsanforderungen entwickeln und dokumentieren CMA_0148 – Anwendungssicherheitsanforderungen entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten CMA_0364 – Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren CMA_C1597 – Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, nur genehmigte Änderungen zu implementieren CMA_C1596 – Entwickler verpflichten, nur genehmigte Änderungen zu implementieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, die Änderungsintegrität zu verwalten CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten Manuell, deaktiviert 1.1.0

Schutz von Geräten

ID: ENS v1 mp.eq.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Informationssicherheitsereignisse bewerten CMA_0013 – Informationssicherheitsereignisse bewerten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Business Continuity & Disaster Recovery entwickeln und dokumentieren CMA_0146 – Business Continuity & Disaster Recovery entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren verteilen CMA_0185 – Richtlinien und Prozeduren verteilen Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Automatisierte Trainingsumgebung bereitstellen CMA_C1357 – Automatisierte Trainingsumgebung bereitstellen Manuell, deaktiviert 1.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen CMA_C1268 – Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Sicherstellen, dass Sicherheitsvorkehrungen bei der Rückkehr der Personen nicht erforderlich sind CMA_C1183 –Sicherstellen, dass Sicherheitsvorkehrungen bei der Rückkehr der Personen nicht erforderlich sind Manuell, deaktiviert 1.1.0
Kontaminierte Informationen eliminieren CMA_0253 – Kontaminierte Informationen eliminieren Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten CMA_C1752 – Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Aktionen als Reaktion auf Informationslecks ausführen CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben CMA_C1271 – Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle beibehalten CMA_0352 – Plan zur Reaktion auf Vorfälle beibehalten Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Abschluss des Trainings zu Sicherheit und Datenschutz überwachen CMA_0379 – Abschluss des Trainings zu Sicherheit und Datenschutz überwachen Manuell, deaktiviert 1.1.0
Keine Begleitung von Informationssystemen durch Einzelpersonen zulassen CMA_C1182 – Keine Begleitung von Informationssystemen durch Einzelpersonen zulassen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Wiederaufnahme wichtiger Geschäftsfunktionen planen CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Atypisches Verhalten von Benutzerkonten melden CMA_C1025 – Atypisches Verhalten von Benutzerkonten melden Manuell, deaktiviert 1.1.0
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen Manuell, deaktiviert 1.1.0
Trainingsaufzeichnungen behalten CMA_0456 – Trainingsaufzeichnungen behalten Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren CMA_C1084 – Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren Manuell, deaktiviert 1.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0
Eingeschränkte Benutzer anzeigen und untersuchen CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen Manuell, deaktiviert 1.1.0

Schutz von Geräten

ID: ENS v1 mp.eq.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Informationen kategorisieren CMA_0052 – Informationen kategorisieren Manuell, deaktiviert 1.1.0
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Business Continuity & Disaster Recovery entwickeln und dokumentieren CMA_0146 – Business Continuity & Disaster Recovery entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Geschäftsklassifizierungsschemas entwickeln CMA_0155 – Geschäftsklassifizierungsschemas entwickeln Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren verteilen CMA_0185 – Richtlinien und Prozeduren verteilen Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen CMA_C1268 – Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Genehmigung der Sicherheitskategorisierung sicherstellen CMA_C1540 – Genehmigung der Sicherheitskategorisierung sicherstellen Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben CMA_C1271 – Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Wiederaufnahme wichtiger Geschäftsfunktionen planen CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Bezeichnungsaktivitäten und Analysen überprüfen CMA_0474 – Bezeichnungsaktivitäten und Analysen überprüfen Manuell, deaktiviert 1.1.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0

Schutz von Einrichtungen und Infrastruktur

ID: ENS v1 mp.if.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwaltung von Ressourcen definieren CMA_0125 – Anforderungen für die Verwaltung von Ressourcen definieren Manuell, deaktiviert 1.1.0
Mitarbeiter zur Überwachung nicht autorisierter Wartungsaktivitäten bestimmen CMA_C1422 – Mitarbeiter zur Überwachung nicht autorisierter Wartungsaktivitäten bestimmen Manuell, deaktiviert 1.1.0
Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen CMA_C1268 – Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben CMA_C1271 – Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Liste der autorisierten Remotewartungsmitarbeiter verwalten CMA_C1420 – Liste der autorisierten Remotewartungsmitarbeiter verwalten Manuell, deaktiviert 1.1.0
Sicheres Überwachungskamerasystem verwalten CMA_0354 – Sicheres Überwachungskamerasystem verwalten Manuell, deaktiviert 1.1.0
Wartungsmitarbeiter verwalten CMA_C1421 – Wartungsmitarbeiter verwalten Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Schutz von Einrichtungen und Infrastruktur

ID: ENS v1 mp.if.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Mitarbeiter zur Überwachung nicht autorisierter Wartungsaktivitäten bestimmen CMA_C1422 – Mitarbeiter zur Überwachung nicht autorisierter Wartungsaktivitäten bestimmen Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Liste der autorisierten Remotewartungsmitarbeiter verwalten CMA_C1420 – Liste der autorisierten Remotewartungsmitarbeiter verwalten Manuell, deaktiviert 1.1.0
Sicheres Überwachungskamerasystem verwalten CMA_0354 – Sicheres Überwachungskamerasystem verwalten Manuell, deaktiviert 1.1.0
Wartungsmitarbeiter verwalten CMA_C1421 – Wartungsmitarbeiter verwalten Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Schutz von Einrichtungen und Infrastruktur

ID: ENS v1 mp.if.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Automatische Notbeleuchtung verwenden CMA_0209 – Automatische Notbeleuchtung verwenden Manuell, deaktiviert 1.1.0
Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen CMA_C1268 – Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Anforderungen für Internetdienstanbieter festlegen CMA_0278 – Anforderungen für Internetdienstanbieter festlegen Manuell, deaktiviert 1.1.0
Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben CMA_C1271 – Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Schutz von Einrichtungen und Infrastruktur

ID: ENS v1 mp.if.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Automatische Notbeleuchtung verwenden CMA_0209 – Automatische Notbeleuchtung verwenden Manuell, deaktiviert 1.1.0
Anforderungen für Internetdienstanbieter festlegen CMA_0278 – Anforderungen für Internetdienstanbieter festlegen Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Notfallplantests für Korrekturmaßnahmen initiieren CMA_C1263 – Notfallplantests für Korrekturmaßnahmen initiieren Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Ergebnisse der Notfallplantests überprüfen CMA_C1262 – Ergebnisse der Notfallplantests überprüfen Manuell, deaktiviert 1.1.0
Business Continuity & Disaster Recovery-Plan testen CMA_0509 – Business Continuity & Disaster Recovery-Plan testen Manuell, deaktiviert 1.1.0

Schutz von Einrichtungen und Infrastruktur

ID: ENS v1 mp.if.5 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen CMA_C1268 – Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben CMA_C1271 – Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Schutz von Einrichtungen und Infrastruktur

ID: ENS v1 mp.if.6 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen CMA_C1268 – Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben CMA_C1271 – Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Schutz von Einrichtungen und Infrastruktur

ID: ENS v1 mp.if.7 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Mitarbeiter zur Überwachung nicht autorisierter Wartungsaktivitäten bestimmen CMA_C1422 – Mitarbeiter zur Überwachung nicht autorisierter Wartungsaktivitäten bestimmen Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Liste der autorisierten Remotewartungsmitarbeiter verwalten CMA_C1420 – Liste der autorisierten Remotewartungsmitarbeiter verwalten Manuell, deaktiviert 1.1.0
Wartungsmitarbeiter verwalten CMA_C1421 – Wartungsmitarbeiter verwalten Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Information Protection

ID: ENS v1 mp.info.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln CMA_0154 – Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Complianceaktivitäten verwalten CMA_0358 – Complianceaktivitäten verwalten Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Plan für Informationssicherheitsprogramm schützen CMA_C1732 – Plan für Informationssicherheitsprogramm schützen Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren CMA_C1427 – Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Planungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1491– Planungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1395 – Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Bezeichnungsaktivitäten und Analysen überprüfen CMA_0474 – Bezeichnungsaktivitäten und Analysen überprüfen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen CMA_C1143 – Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0
Datenschutzplan, Richtlinien und Verfahren aktualisieren CMA_C1807 – Datenschutzplan, Richtlinien und Verfahren aktualisieren Manuell, deaktiviert 1.1.0

Information Protection

ID: ENS v1 mp.info.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Informationen kategorisieren CMA_0052 – Informationen kategorisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Datenbestand erstellen CMA_0096 – Datenbestand erstellen Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Geschäftsklassifizierungsschemas entwickeln CMA_0155 – Geschäftsklassifizierungsschemas entwickeln Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Genehmigung der Sicherheitskategorisierung sicherstellen CMA_C1540 – Genehmigung der Sicherheitskategorisierung sicherstellen Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Ausdrücklich über die Verwendung von gemeinsam genutzten Computergeräten informieren CMA_C1649: Ausdrücklich über die Verwendung von gemeinsam genutzten Computergeräten informieren Manuell, deaktiviert 1.1.1
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
Remoteaktivierung von gemeinsam genutzten Computinggeräten untersagen CMA_C1648 – Remoteaktivierung von gemeinsam genutzten Computinggeräten untersagen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Bezeichnungsaktivitäten und Analysen überprüfen CMA_0474 – Bezeichnungsaktivitäten und Analysen überprüfen Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Information Protection

ID: ENS v1 mp.info.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Datenschutzrichtlinie dokumentieren und verteilen CMA_0188 – Datenschutzrichtlinie dokumentieren und verteilen Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Sichere Übertragung in Speicherkonten sollte aktiviert werden Hiermit wird die Anforderung sicherer Übertragungen in Ihren Speicherkonto überwacht. Sichere Übertragung ist eine Option, die erzwingt, dass Ihr Storage-Konto nur Anforderungen von sicheren Verbindungen (HTTPS) akzeptiert. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, z. B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 2.0.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Service Fabric Cluster sollten die Eigenschaft ClusterProtectionLevel auf EncryptAndSign setzen Service Fabric bietet drei Schutzebenen („None“, „Sign“ und „EncryptAndSign“) für die Kommunikation zwischen zwei Knoten unter Verwendung eines primären Clusterzertifikats. Legen Sie die Schutzebene fest, um sicherzustellen, dass alle zwischen Knoten übertragenen Nachrichten verschlüsselt und digital signiert werden. Audit, Deny, Disabled 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0

Information Protection

ID: ENS v1 mp.info.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. Überwachen der Diagnoseeinstellung für ausgewählte Ressourcentypen. Achten Sie darauf, nur Ressourcentypen auszuwählen, die Diagnoseeinstellungen unterstützen. Auswirkung „AuditIfNotExists“ 2.0.1
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Überwachungsaufzeichnungen zu einer systemweiten Überprüfung zusammenstellen CMA_C1140 – Überwachungsaufzeichnungen zu einer systemweiten Überprüfung zusammenstellen Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Für die aufgelisteten VM-Images muss der Dependency-Agent aktiviert werden Meldet VMs als nicht konform, wenn das VM-Image nicht in der definierten Liste enthalten und der Agent nicht installiert ist. Die Liste der Betriebssystemimages wird mit der Zeit aktualisiert, während Unterstützung hinzugefügt wird. AuditIfNotExists, Disabled 2.0.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Systemuhren für Überwachungsdatensätze verwenden CMA_0535 – Systemuhren für Überwachungsdatensätze verwenden Manuell, deaktiviert 1.1.0

Information Protection

ID: ENS v1 mp.info.5 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Bezeichnungsaktivitäten und Analysen überprüfen CMA_0474 – Bezeichnungsaktivitäten und Analysen überprüfen Manuell, deaktiviert 1.1.0

Information Protection

ID: ENS v1 mp.info.6 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Konfigurieren der Sicherung für Blobs in Speicherkonten, die ein bestimmtes Tag für einen bestimmten Sicherungstresor in derselben Region enthalten Erzwingen Sie die Sicherung von Blobs für alle Speicherkonten, die ein bestimmtes Tag in einem zentralen Sicherungstresor enthalten. Auf diese Weise können Sie die Sicherung von Blobs verwalten, die in mehreren Speicherkonten im großen Stil enthalten sind. Weitere Informationen finden Sie unter https://aka.ms/AB-BlobBackupAzPolicies. DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Vorschau]: Konfigurieren der Blobsicherung für alle Speicherkonten, die kein bestimmtes Tag für einen Sicherungstresor in derselben Region enthalten Erzwingen Sie die Sicherung von Blobs für alle Speicherkonten, die kein bestimmtes Tag in einem zentralen Sicherungstresor enthalten. Auf diese Weise können Sie die Sicherung von Blobs verwalten, die in mehreren Speicherkonten im großen Stil enthalten sind. Weitere Informationen finden Sie unter https://aka.ms/AB-BlobBackupAzPolicies. DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Azure Backup muss für Virtual Machines aktiviert sein. Schützen Sie Ihre Azure Virtual Machines-Instanzen, indem Sie Azure Backup aktivieren. Azure Backup ist eine sichere und kostengünstige Lösung zum Schutz von Daten für Azure. AuditIfNotExists, Disabled 3.0.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Sicherung für VMs mit angegebenem Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie einen Recovery Services-Tresor am gleichen Ort und in der gleichen Ressourcengruppe wie der virtuelle Computer bereitstellen. Dies ist nützlich, wenn verschiedenen Anwendungsteams in Ihrer Organisation separate Ressourcengruppen zugewiesen werden und sie ihre eigenen Sicherungen und Wiederherstellungen verwalten müssen. Sie können optional virtuelle Computer einschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Sicherung für VMs ohne angegebenes Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie sie in einem vorhandenen zentralen Recovery Services-Tresor am gleichen Ort und im gleichen Abonnement wie der virtuelle Computer sichern. Dies ist nützlich, wenn die Sicherungen für alle Ressourcen in einem Abonnement in Ihrer Organisation von einem zentralen Team verwaltet werden. Sie können optional virtuelle Computer ausschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Wartungs- und Reparaturaktivitäten steuern CMA_0080 – Wartungs- und Reparaturaktivitäten steuern Manuell, deaktiviert 1.1.0
Verwendung tragbarer Speichergeräte steuern CMA_0083 – Verwendung tragbarer Speichergeräte steuern Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Anforderungen für die Verwaltung von Ressourcen definieren CMA_0125 – Anforderungen für die Verwaltung von Ressourcen definieren Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Business Continuity & Disaster Recovery entwickeln und dokumentieren CMA_0146 – Business Continuity & Disaster Recovery entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln CMA_0154 – Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren verteilen CMA_0185 – Richtlinien und Prozeduren verteilen Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Transaktionsbasierte Wiederherstellung implementieren CMA_C1296 – Transaktionsbasierte Wiederherstellung implementieren Manuell, deaktiviert 1.1.0
Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten CMA_0364 – Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Wiederaufnahme wichtiger Geschäftsfunktionen planen CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Plan für Informationssicherheitsprogramm schützen CMA_C1732 – Plan für Informationssicherheitsprogramm schützen Manuell, deaktiviert 1.1.0
Medienverwendung einschränken CMA_0450 – Medienverwendung einschränken Manuell, deaktiviert 1.1.0
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren CMA_C1427 – Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Planungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1491– Planungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1395 – Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen CMA_C1143 – Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen Manuell, deaktiviert 1.1.0
Sicherungsinformationen separat speichern CMA_C1293 – Sicherungsinformationen separat speichern Manuell, deaktiviert 1.1.0
Sicherungsinformationen an einen alternativen Speicherstandort übertragen CMA_C1294 – Sicherungsinformationen an einen alternativen Speicherstandort übertragen Manuell, deaktiviert 1.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0
Datenschutzplan, Richtlinien und Verfahren aktualisieren CMA_C1807 – Datenschutzplan, Richtlinien und Verfahren aktualisieren Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Personalverwaltung

ID: ENS v1 mp.per.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Personal mit Zugriff auf klassifizierte Informationen löschen CMA_0054 – Personal mit Zugriff auf klassifizierte Informationen löschen Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Organisationszugriffsvereinbarungen dokumentieren CMA_0192 – Organisationszugriffsvereinbarungen dokumentieren Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Automatisierte Trainingsumgebung bereitstellen CMA_C1357 – Automatisierte Trainingsumgebung bereitstellen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen CMA_C1528 – Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen Manuell, deaktiviert 1.1.0
Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen CMA_C1867 – Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten CMA_C1752 – Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten Manuell, deaktiviert 1.1.0
Personalscreening implementieren CMA_0322 – Personalscreening implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Abschluss des Trainings zu Sicherheit und Datenschutz überwachen CMA_0379 – Abschluss des Trainings zu Sicherheit und Datenschutz überwachen Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Benutzer zum Unterzeichnen der Zugriffsvereinbarung auffordern CMA_0440 – Benutzer zum Unterzeichnen der Zugriffsvereinbarung auffordern Manuell, deaktiviert 1.1.0
Einzelpersonen mit definierter Häufigkeit erneut überprüfen CMA_C1512 – Einzelpersonen mit definierter Häufigkeit erneut überprüfen Manuell, deaktiviert 1.1.0
Trainingsaufzeichnungen behalten CMA_0456 – Trainingsaufzeichnungen behalten Manuell, deaktiviert 1.1.0
Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren CMA_C1084 – Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren Manuell, deaktiviert 1.1.0
Organisationszugriffsvereinbarungen aktualisieren CMA_0520 – Organisationszugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0

Personalverwaltung

ID: ENS v1 mp.per.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Nach Beendigung Gespräch über das Ausscheiden führen CMA_0058 – Nach Beendigung Gespräch über das Ausscheiden führen Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Verhaltensregeln der Organisation entwickeln CMA_0159 – Verhaltensregeln der Organisation entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Organisationszugriffsvereinbarungen dokumentieren CMA_0192 – Organisationszugriffsvereinbarungen dokumentieren Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen CMA_C1528 – Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen Manuell, deaktiviert 1.1.0
Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen CMA_C1867 – Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Formelle Sanktionsprozesse implementieren CMA_0317 – Formelle Sanktionsprozesse implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Aktionen zum Wechseln oder Neuzuweisen initiieren CMA_0333 – Aktionen zum Wechseln oder Neuzuweisen initiieren Manuell, deaktiviert 1.1.0
Zugriffsberechtigungen bei Personalwechsel ändern CMA_0374 – Zugriffsberechtigungen bei Personalwechsel ändern Manuell, deaktiviert 1.1.0
Mitarbeiter über Sanktionen benachrichtigen CMA_0380 – Mitarbeiter über Sanktionen benachrichtigen Manuell, deaktiviert 1.1.0
Bei Kündigung oder Wechsel benachrichtigen CMA_0381 – Bei Kündigung oder Wechsel benachrichtigen Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Unfaire Praktiken verbieten CMA_0396 – Unfaire Praktiken verbieten Manuell, deaktiviert 1.1.0
Vor Datendiebstahl durch ausscheidende Mitarbeiter schützen und diesen verhindern CMA_0398 – Vor Datendiebstahl durch ausscheidende Mitarbeiter schützen und diesen verhindern Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Zugriff bei Personalwechsel neu bewerten CMA_0424 – Zugriff bei Personalwechsel neu bewerten Manuell, deaktiviert 1.1.0
Benutzer zum Unterzeichnen der Zugriffsvereinbarung auffordern CMA_0440 – Benutzer zum Unterzeichnen der Zugriffsvereinbarung auffordern Manuell, deaktiviert 1.1.0
Daten von gekündigten Benutzern aufbewahren CMA_0455 – Daten von gekündigten Benutzern aufbewahren Manuell, deaktiviert 1.1.0
Überarbeitete Verhaltensregeln überprüfen und unterzeichnen CMA_0465 – Überarbeitete Verhaltensregeln überprüfen und unterzeichnen Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0
Organisationszugriffsvereinbarungen aktualisieren CMA_0520 – Organisationszugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen aktualisieren CMA_0521 – Verhaltensregeln und Zugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren CMA_0522 – Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren Manuell, deaktiviert 1.1.0

Personalverwaltung

ID: ENS v1 mp.per.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Automatisierte Trainingsumgebung bereitstellen CMA_C1357 – Automatisierte Trainingsumgebung bereitstellen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten CMA_C1752 – Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten Manuell, deaktiviert 1.1.0
Abschluss des Trainings zu Sicherheit und Datenschutz überwachen CMA_0379 – Abschluss des Trainings zu Sicherheit und Datenschutz überwachen Manuell, deaktiviert 1.1.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Trainingsaufzeichnungen behalten CMA_0456 – Trainingsaufzeichnungen behalten Manuell, deaktiviert 1.1.0
Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren CMA_C1084 – Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren Manuell, deaktiviert 1.1.0

Personalverwaltung

ID: ENS v1 mp.per.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Automatisierte Trainingsumgebung bereitstellen CMA_C1357 – Automatisierte Trainingsumgebung bereitstellen Manuell, deaktiviert 1.1.0
Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten CMA_C1752 – Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten Manuell, deaktiviert 1.1.0
Abschluss des Trainings zu Sicherheit und Datenschutz überwachen CMA_0379 – Abschluss des Trainings zu Sicherheit und Datenschutz überwachen Manuell, deaktiviert 1.1.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Trainingsaufzeichnungen behalten CMA_0456 – Trainingsaufzeichnungen behalten Manuell, deaktiviert 1.1.0
Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren CMA_C1084 – Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren Manuell, deaktiviert 1.1.0

Schutz von Diensten

ID: ENS v1 mp.s.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Organisationszugriffsvereinbarungen dokumentieren CMA_0192 – Organisationszugriffsvereinbarungen dokumentieren Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Automatisierte Trainingsumgebung bereitstellen CMA_C1357 – Automatisierte Trainingsumgebung bereitstellen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen CMA_C1528 – Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen Manuell, deaktiviert 1.1.0
Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen CMA_C1867 – Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten CMA_C1752 – Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Abschluss des Trainings zu Sicherheit und Datenschutz überwachen CMA_0379 – Abschluss des Trainings zu Sicherheit und Datenschutz überwachen Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Benutzer zum Unterzeichnen der Zugriffsvereinbarung auffordern CMA_0440 – Benutzer zum Unterzeichnen der Zugriffsvereinbarung auffordern Manuell, deaktiviert 1.1.0
Trainingsaufzeichnungen behalten CMA_0456 – Trainingsaufzeichnungen behalten Manuell, deaktiviert 1.1.0
Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren CMA_C1084 – Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren Manuell, deaktiviert 1.1.0
Organisationszugriffsvereinbarungen aktualisieren CMA_0520 – Organisationszugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0

Schutz von Diensten

ID: ENS v1 mp.s.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Kundenbetreuer zuweisen CMA_0015 – Kundenbetreuer zuweisen Manuell, deaktiviert 1.1.0
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Verwendung benutzerdefinierter RBAC-Rollen überwachen Hiermit werden integrierte Rollen wie z.B. „Benutzer“, „Mitwirkender“ und „Leser“ anstelle benutzerdefinierter RBAC-Rollen überwacht, die fehleranfällig sind. Die Verwendung benutzerdefinierter Rollen wird als Ausnahme betrachtet und erfordert eine strenge Überprüfung und Bedrohungsmodellierung. Audit, Disabled 1.0.1
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Informationssystem-Kontotypen definieren CMA_0121 – Informationssystem-Kontotypen definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 3.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln CMA_0154 – Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Zugriffsrechte dokumentieren CMA_0186 – Zugriffsrechte dokumentieren Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Bedingungen für die Rollenmitgliedschaft festlegen CMA_0269 – Bedingungen für die Rollenmitgliedschaft festlegen Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Datenschutzanforderungen für Auftragnehmer und Dienstanbieter festlegen CMA_C1810 – Datenschutzanforderungen für Auftragnehmer und Dienstanbieter festlegen Manuell, deaktiviert 1.1.0
Verfahren für die anfängliche Authentifikator-Verteilung einrichten CMA_0276 – Verfahren für die anfängliche Authentifikator-Verteilung einrichten Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Schulung zum Schutz von Authentifikatoren implementieren CMA_0329 – Schulung zum Schutz von Authentifikatoren implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren verwalten CMA_C1321 – Authentifikatoren verwalten Manuell, deaktiviert 1.1.0
Complianceaktivitäten verwalten CMA_0358 – Complianceaktivitäten verwalten Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Kundenbetreuer über kundengesteuerte Konten benachrichtigen CMA_C1009 – Kundenbetreuer über kundengesteuerte Konten benachrichtigen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
Plan für Informationssicherheitsprogramm schützen CMA_C1732 – Plan für Informationssicherheitsprogramm schützen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0
Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen CMA_0426 – Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Berechtigungen überprüfen und neu bewerten CMA_C1207 – Berechtigungen überprüfen und neu bewerten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren CMA_C1427 – Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Planungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1491– Planungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1395 – Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen CMA_C1143 – Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen Manuell, deaktiviert 1.1.0
Überprüfen von Benutzerkonten CMA_0480 – Überprüfen von Benutzerkonten Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden Hiermit wird überwacht, ob die Clientauthentifizierung in Service Fabric ausschließlich über Azure Active Directory erfolgt. Audit, Deny, Disabled 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Kundengesteuerte Kontoanmeldeinformationen beenden CMA_C1022 – Kundengesteuerte Kontoanmeldeinformationen beenden Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0
Datenschutzplan, Richtlinien und Verfahren aktualisieren CMA_C1807 – Datenschutzplan, Richtlinien und Verfahren aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0
Identität vor der Verteilung der Authentifikatoren bestätigen CMA_0538 – Identität vor der Verteilung der Authentifikatoren bestätigen Manuell, deaktiviert 1.1.0

Schutz von Diensten

ID: ENS v1 mp.s.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
App Service-App-Slots sollten in ein virtuelles Netzwerk eingefügt werden. Durch die Einbindung von App Service-Apps in ein virtuelles Netzwerk werden erweiterte App Service-Netzwerk- und Sicherheitsfeatures freigeschaltet, und Sie erhalten eine größere Kontrolle über Ihre Netzwerksicherheitskonfiguration. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. Audit, Deny, Disabled 1.0.0
App Service-App-Slots müssen die aktuelle „HTTP-Version“ verwenden. Für HTTP werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Verwenden Sie die aktuelle HTTP-Version für Web-Apps, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. AuditIfNotExists, Disabled 1.0.0
App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden Durch die Einbindung von App Service-Apps in ein virtuelles Netzwerk werden erweiterte App Service-Netzwerk- und Sicherheitsfeatures freigeschaltet, und Sie erhalten eine größere Kontrolle über Ihre Netzwerksicherheitskonfiguration. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. Audit, Deny, Disabled 3.0.0
Für App Service-Apps sollte die Authentifizierung aktiviert sein Die Azure App Service-Authentifizierung ist eine Funktion, mit der Sie verhindern können, dass anonyme HTTP-Anforderungen die Web-App erreichen, oder die zu authentifizieren, die Token haben, bevor sie die Web-App erreichen. AuditIfNotExists, Disabled 2.0.1
App Service-Apps sollten die neueste „HTTP-Version“ verwenden Für HTTP werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Verwenden Sie die aktuelle HTTP-Version für Web-Apps, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. AuditIfNotExists, Disabled 4.0.0
Für Azure Application Gateway sollten Ressourcenprotokolle aktiviert sein. Aktivieren Sie Ressourcenprotokolle für Azure Application Gateway (plus WAF), und streamen Sie sie in einen Log Analytics-Arbeitsbereich. Erhalten Sie detaillierte Einblicke in eingehenden Webdatenverkehr und Aktionen zur Abwehr von Angriffen. AuditIfNotExists, Disabled 1.0.0
Azure Defender für App Service sollte aktiviert werden Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. AuditIfNotExists, Disabled 1.0.3
Für Azure Front Door müssen Ressourcenprotokolle aktiviert sein Aktivieren Sie Ressourcenprotokolle für Azure Front Door (plus WAF), und streamen Sie sie in einen Log Analytics-Arbeitsbereich. Erhalten Sie detaillierte Einblicke in eingehenden Webdatenverkehr und Aktionen zur Abwehr von Angriffen. AuditIfNotExists, Disabled 1.0.0
Für Azure Front Door Standard oder Premium (Plus WAF) müssen Ressourcenprotokolle aktiviert sein Aktivieren Sie Ressourcenprotokolle für Azure Front Door Standard oder Premium (plus WAF), und streamen Sie sie in einen Log Analytics-Arbeitsbereich. Erhalten Sie detaillierte Einblicke in eingehenden Webdatenverkehr und Aktionen zur Abwehr von Angriffen. AuditIfNotExists, Disabled 1.0.0
Das Azure Policy-Add-On für den Kubernetes-Dienst (AKS) muss auf Ihren Clustern installiert und aktiviert sein. Das Azure Policy-Add-On für den Kubernetes-Dienst (AKS) erweitert Gatekeeper v3, einen OPA-Webhook (Open Policy Agent) für die Zugangssteuerung, um umfassende Durchsetzungen und Schutzvorrichtungen für Ihre Cluster zentral und konsistent anzuwenden. Audit, Disabled 1.0.2
Bei Azure Web Application Firewall auf Azure Application Gateway sollte die Überprüfung der Anforderungsstellen aktiviert sein Stellen Sie sicher, dass für Web Application Firewalls, die Azure Application Gateways zugeordnet sind, die Anforderungstextprüfung aktiviert ist. Dadurch kann die WAF Eigenschaften innerhalb des HTTP-Textkörpers überprüfen, die möglicherweise nicht in den HTTP-Headern, Cookies oder URI ausgewertet werden. Audit, Deny, Disabled 1.0.0
Bei Azure Web Application Firewall auf Azure Front Door sollte die Überprüfung der Anforderungsstellen aktiviert sein Stellen Sie sicher, dass für Web Application Firewalls, die Azure Front Doors zugeordnet sind, die Anforderungstextprüfung aktiviert ist. Dadurch kann die WAF Eigenschaften innerhalb des HTTP-Textkörpers überprüfen, die möglicherweise nicht in den HTTP-Headern, Cookies oder URI ausgewertet werden. Audit, Deny, Disabled 1.0.0
Azure Web Application Firewall muss für Azure Front Door-Einstiegspunkte aktiviert sein Stellen Sie Azure Web Application Firewall (WAF) vor öffentlichen Webanwendungen bereit, um den eingehenden Datenverkehr weiteren Überprüfungen zu unterziehen. Web Application Firewall (WAF) bietet für Ihre Webanwendungen zentralen Schutz vor gängigen Exploits und Sicherheitsrisiken, z. B. SQL-Einschleusungen, Cross-Site Scripting und lokaler Ausführung bzw. Remoteausführung von Dateien. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. Audit, Deny, Disabled 1.0.2
Der Azure Web PubSub-Dienst muss den Zugriff über öffentliche Netzwerke deaktivieren Die Deaktivierung des Zugriffs über öffentliche Netzwerke erhöht die Sicherheit, da der Azure Web PubSub-Dienst nicht über das öffentliche Internet zugänglich ist. Durch das Erstellen privater Endpunkte können Sie die Offenlegung des Azure Web PubSub-Diensts einschränken. Weitere Informationen finden Sie unter https://aka.ms/awps/networkacls. Audit, Deny, Disabled 1.0.0
Azure Web PubSub-Dienst sollte Diagnoseprotokolle aktivieren Hiermit wird die Aktivierung von Diagnoseprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 1.0.0
Für den Azure Web PubSub-Dienst müssen lokale Authentifizierungsmethoden deaktiviert sein Das Deaktivieren lokaler Authentifizierungsmethoden verbessert die Sicherheit, indem sichergestellt wird, dass der Azure Web PubSub-Dienst ausschließlich Azure Active Directory-Identitäten für die Authentifizierung erfordert. Audit, Deny, Disabled 1.0.0
Der Azure Web PubSub-Dienst muss eine SKU mit Unterstützung von Private Link verwenden Bei Verwendung einer unterstützten SKU können Sie mit Azure Private Link Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zum Azure Web PubSub-Dienst können Sie das Risiko von Datenlecks verringern. Weitere Informationen zu privaten Verbindungen finden Sie unter https://aka.ms/awps/privatelink. Audit, Deny, Disabled 1.0.0
Der Azure Web PubSub-Dienst muss Private Link verwenden Mit Azure Private Link können Sie Ihre virtuellen Netzwerke mit Azure-Diensten verbinden, ohne dass eine öffentliche IP-Adresse an der Quelle oder am Ziel vorhanden ist. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihrem Azure Web PubSub-Dienst können Sie das Risiko von Datenlecks verringern. Weitere Informationen zu privaten Verbindungen finden Sie unter https://aka.ms/awps/privatelink. Audit, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „web groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „web groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „web_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „web_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von Azure Defender für App Service für die Aktivierung Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. DeployIfNotExists, Disabled 1.0.1
Azure Web PubSub-Diensts zum Deaktivieren der lokalen Authentifizierung konfigurieren Deaktivieren Sie lokale Authentifizierungsmethoden, sodass Ihr Azure Web PubSub-Dienst ausschließlich Azure Active Directory-Identitäten für die Authentifizierung benötigt. Modify, Disabled 1.0.0
Azure Web PubSub-Dienst zum Deaktivieren des öffentlichen Netzwerkzugriffs konfigurieren Deaktivieren Sie den Zugriff über öffentliche Netzwerke für Ihre Azure Web PubSub-Ressource, sodass sie nicht über das öffentliche Internet zugänglich ist. Dies kann das Risiko von Datenlecks verringern. Weitere Informationen finden Sie unter https://aka.ms/awps/networkacls. Modify, Disabled 1.0.0
Azure Web PubSub-Dienst für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um einen Azure Web PubSub-Dienst aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/awps/privatelink. DeployIfNotExists, Disabled 1.0.0
Azure Web PubSub-Dienst mit privaten Endpunkten konfigurieren Private Endpunkte verbinden Ihre virtuellen Netzwerke ohne eine öffentliche IP-Adresse an Quelle oder Ziel mit Azure-Diensten. Durch das Zuordnen privater Endpunkte zum Azure Web PubSub-Dienst können Sie das Risiko von Datenlecks verringern. Weitere Informationen zu privaten Verbindungen finden Sie unter https://aka.ms/awps/privatelink. DeployIfNotExists, Disabled 1.0.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Automatisierte Trainingsumgebung bereitstellen CMA_C1357 – Automatisierte Trainingsumgebung bereitstellen Manuell, deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivieren der Protokollierung nach Kategoriegruppe für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Storage-Konto für den Web PubSub-Dienst (microsoft.signalrservice/webpubsub) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Ratenbegrenzungsregel zum Schutz vor DDoS-Angriffen auf Azure Front Door WAF Die Azure-WAF-Ratenbegrenzungsregel (Web Application Firewall) für Azure Front Door steuert die Anzahl der Anforderungen, die von einer bestimmten Client-IP-Adresse während der Dauer einer Ratenbegrenzung an die Anwendung zulässig sind. Audit, Deny, Disabled 1.0.0
Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten CMA_C1752 – Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten Manuell, deaktiviert 1.1.0
Funktions-App-Slots müssen die aktuelle „HTTP-Version“ verwenden. Für HTTP werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Verwenden Sie die aktuelle HTTP-Version für Web-Apps, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. AuditIfNotExists, Disabled 1.0.0
Funktions-Apps sollten die neueste „HTTP Version“ verwenden Für HTTP werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Verwenden Sie die aktuelle HTTP-Version für Web-Apps, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. AuditIfNotExists, Disabled 4.0.0
Von Microsoft verwaltete Steuerung 1829: Datenintegrität und Datenintegritätsgremium | Veröffentlichen von Vereinbarungen auf der Website Microsoft implementiert diese Steuerung für die Datenqualitäts und Integrität Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1865: Hinweise und Datenschutzbestimmungen zum System der Datensätze | Öffentliche Websiteveröffentlichung Microsoft implementiert diese Steuerung zur Transparenz Überwachung 1.0.0
Abschluss des Trainings zu Sicherheit und Datenschutz überwachen CMA_0379 – Abschluss des Trainings zu Sicherheit und Datenschutz überwachen Manuell, deaktiviert 1.1.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Computerabgleichsvereinbarungen auf einer öffentlichen Website veröffentlichen CMA_C1829: Veröffentlichen von Computerabgleichsvereinbarungen auf einer öffentlichen Website Manuell, deaktiviert 1.1.0
Trainingsaufzeichnungen behalten CMA_0456 – Trainingsaufzeichnungen behalten Manuell, deaktiviert 1.1.0
Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren CMA_C1084 – Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren Manuell, deaktiviert 1.1.0
Web Application Firewall (WAF) muss für Application Gateway aktiviert sein. Stellen Sie Azure Web Application Firewall (WAF) vor öffentlichen Webanwendungen bereit, um den eingehenden Datenverkehr weiteren Überprüfungen zu unterziehen. Web Application Firewall (WAF) bietet für Ihre Webanwendungen zentralen Schutz vor gängigen Exploits und Sicherheitsrisiken, z. B. SQL-Einschleusungen, Cross-Site Scripting und lokaler Ausführung bzw. Remoteausführung von Dateien. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. Audit, Deny, Disabled 2.0.0
Web Application Firewall (WAF) muss den angegebenen Modus für Application Gateway verwenden. Legt fest, dass die Verwendung des Modus „Erkennung“ oder „Prävention“ für alle Web Application Firewall-Richtlinien für Application Gateway aktiv ist. Audit, Deny, Disabled 1.0.0
Web Application Firewall (WAF) muss den angegebenen Modus für Azure Front Door Service verwenden. Legt fest, dass die Verwendung des Modus „Erkennung“ oder „Prävention“ für alle Web Application Firewall-Richtlinien für Azure Front Door Service aktiv ist. Audit, Deny, Disabled 1.0.0

Schutz von Diensten

ID: ENS v1 mp.s.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Azure DDoS Protection sollte aktiviert sein. DDoS Protection sollte für alle virtuellen Netzwerke mit einem Subnetz aktiviert werden, das Teil eines Anwendungsgateways mit einer öffentlichen IP-Adresse ist. AuditIfNotExists, Disabled 3.0.1
Kapazitätsplanung durchführen CMA_C1252 – Kapazitätsplanung durchführen Manuell, deaktiviert 1.1.0
DDoS-Reaktionsplan entwickeln und dokumentieren CMA_0147: DDoS-Reaktionsplan entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Aktivieren der Ratenbegrenzungsregel zum Schutz vor DDoS-Angriffen auf Azure Front Door WAF Die Azure-WAF-Ratenbegrenzungsregel (Web Application Firewall) für Azure Front Door steuert die Anzahl der Anforderungen, die von einer bestimmten Client-IP-Adresse während der Dauer einer Ratenbegrenzung an die Anwendung zulässig sind. Audit, Deny, Disabled 1.0.0
Überwachungsverarbeitungsaktivitäten steuern und überwachen CMA_0289 – Überwachungsverarbeitungsaktivitäten steuern und überwachen Manuell, deaktiviert 1.1.0
Für öffentliche IP-Adressen in Azure DDoS Protection müssen Ressourcenprotokolle aktiviert sein Aktivieren Sie Ressourcenprotokolle für öffentliche IP-Adressen in Diagnoseeinstellungen, um Daten an einen Log Analytics-Arbeitsbereich zu streamen. Sie erhalten per Benachrichtigung, anhand von Berichten und Datenflussprotokollen detaillierten Einblick in Angriffsdatenverkehr und Maßnahmen zum Entschärfen von DDoS-Angriffen. AuditIfNotExists, DeployIfNotExists, Disabled 1.0.1
Virtuelle Netzwerke müssen durch Azure DDoS Protection geschützt werden Schützen Sie Ihre virtuellen Netzwerke mit Azure DDoS Protection vor volumetrischen Angriffen und Protokollangriffen. Weitere Informationen finden Sie unter https://aka.ms/ddosprotectiondocs. Modify, Audit, Disabled 1.0.1

Schutz von Informationsmedien

ID: ENS v1 mp.si.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationen kategorisieren CMA_0052 – Informationen kategorisieren Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Geschäftsklassifizierungsschemas entwickeln CMA_0155 – Geschäftsklassifizierungsschemas entwickeln Manuell, deaktiviert 1.1.0
Genehmigung der Sicherheitskategorisierung sicherstellen CMA_C1540 – Genehmigung der Sicherheitskategorisierung sicherstellen Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Bezeichnungsaktivitäten und Analysen überprüfen CMA_0474 – Bezeichnungsaktivitäten und Analysen überprüfen Manuell, deaktiviert 1.1.0

Schutz von Informationsmedien

ID: ENS v1 mp.si.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Datenschutzrichtlinie dokumentieren und verteilen CMA_0188 – Datenschutzrichtlinie dokumentieren und verteilen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Sicherstellen, dass Sicherheitsvorkehrungen bei der Rückkehr der Personen nicht erforderlich sind CMA_C1183 –Sicherstellen, dass Sicherheitsvorkehrungen bei der Rückkehr der Personen nicht erforderlich sind Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Transaktionsbasierte Wiederherstellung implementieren CMA_C1296 – Transaktionsbasierte Wiederherstellung implementieren Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Keine Begleitung von Informationssystemen durch Einzelpersonen zulassen CMA_C1182 – Keine Begleitung von Informationssystemen durch Einzelpersonen zulassen Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Sicherungsinformationen separat speichern CMA_C1293 – Sicherungsinformationen separat speichern Manuell, deaktiviert 1.1.0
Sicherungsinformationen an einen alternativen Speicherstandort übertragen CMA_C1294 – Sicherungsinformationen an einen alternativen Speicherstandort übertragen Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Schutz von Informationsmedien

ID: ENS v1 mp.si.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Wartungs- und Reparaturaktivitäten steuern CMA_0080 – Wartungs- und Reparaturaktivitäten steuern Manuell, deaktiviert 1.1.0
Verwendung tragbarer Speichergeräte steuern CMA_0083 – Verwendung tragbarer Speichergeräte steuern Manuell, deaktiviert 1.1.0
Datenbestand erstellen CMA_0096 – Datenbestand erstellen Manuell, deaktiviert 1.1.0
Anforderungen für die Verwaltung von Ressourcen definieren CMA_0125 – Anforderungen für die Verwaltung von Ressourcen definieren Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Automatisierte Trainingsumgebung bereitstellen CMA_C1357 – Automatisierte Trainingsumgebung bereitstellen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten CMA_C1752 – Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0
Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten CMA_0364 – Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Abschluss des Trainings zu Sicherheit und Datenschutz überwachen CMA_0379 – Abschluss des Trainings zu Sicherheit und Datenschutz überwachen Manuell, deaktiviert 1.1.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Medienverwendung einschränken CMA_0450 – Medienverwendung einschränken Manuell, deaktiviert 1.1.0
Trainingsaufzeichnungen behalten CMA_0456 – Trainingsaufzeichnungen behalten Manuell, deaktiviert 1.1.0
Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren CMA_C1084 – Mitarbeiter zur Offenlegung von nicht öffentlichen Informationen trainieren Manuell, deaktiviert 1.1.0

Schutz von Informationsmedien

ID: ENS v1 mp.si.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Verwendung tragbarer Speichergeräte steuern CMA_0083 – Verwendung tragbarer Speichergeräte steuern Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Mitarbeiter zur Überwachung nicht autorisierter Wartungsaktivitäten bestimmen CMA_C1422 – Mitarbeiter zur Überwachung nicht autorisierter Wartungsaktivitäten bestimmen Manuell, deaktiviert 1.1.0
Datenschutzrichtlinie dokumentieren und verteilen CMA_0188 – Datenschutzrichtlinie dokumentieren und verteilen Manuell, deaktiviert 1.1.0
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Liste der autorisierten Remotewartungsmitarbeiter verwalten CMA_C1420 – Liste der autorisierten Remotewartungsmitarbeiter verwalten Manuell, deaktiviert 1.1.0
Wartungsmitarbeiter verwalten CMA_C1421 – Wartungsmitarbeiter verwalten Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0
Medienverwendung einschränken CMA_0450 – Medienverwendung einschränken Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Schutz von Informationsmedien

ID: ENS v1 mp.si.5 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Verwendung tragbarer Speichergeräte steuern CMA_0083 – Verwendung tragbarer Speichergeräte steuern Manuell, deaktiviert 1.1.0
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Medienverwendung einschränken CMA_0450 – Medienverwendung einschränken Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Schutz von IT-Anwendungen

ID: ENS v1 mp.sw.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Sicherheitsrisiken bei der Codierung eingehen CMA_0003 – Auf Sicherheitsrisiken bei der Codierung eingehen Manuell, deaktiviert 1.1.0
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Informationssicherheitsrollen und Zuständigkeiten definieren CMA_C1565 – Informationssicherheitsrollen und Zuständigkeiten definieren Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Anwendungssicherheitsanforderungen entwickeln und dokumentieren CMA_0148 – Anwendungssicherheitsanforderungen entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Sicherstellen, dass keine unverschlüsselten statischen Authentifikatoren vorhanden sind CMA_C1340 – Sicherstellen, dass keine unverschlüsselten statischen Authentifikatoren vorhanden sind Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Personen mit Sicherheitsrollen und -zuständigkeiten identifizieren CMA_C1566: Personen mit Sicherheitsrollen und -zuständigkeiten identifizieren Manuell, deaktiviert 1.1.1
Kontrollen zum Schutz personenbezogener Informationen (Personally Identifiable Information, PII) implementieren CMA_C1839 – Kontrollen zum Schutz personenbezogener Informationen (Personally Identifiable Information, PII) implementieren Manuell, deaktiviert 1.1.0
Sicherheits- und Datenschutzpraktiken in die Forschungsverarbeitung einbeziehen CMA_0331 – Sicherheits- und Datenschutzpraktiken in die Forschungsverarbeitung einbeziehen Manuell, deaktiviert 1.1.0
Risikomanagementprozess in SDLC integrieren CMA_C1567 – Risikomanagementprozess in SDLC integrieren Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Überprüfung der Informationseingabe durchführen CMA_C1723 – Überprüfung der Informationseingabe durchführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Erstellen der Sicherheitsarchitektur durch Entwickler anfordern CMA_C1612 – Erstellen der Sicherheitsarchitektur durch Entwickler anfordern Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genaue Sicherheitsfunktionen zu beschreiben CMA_C1613 – Entwickler verpflichten, genaue Sicherheitsfunktionen zu beschreiben Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren CMA_C1597 – Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, nur genehmigte Änderungen zu implementieren CMA_C1596 – Entwickler verpflichten, nur genehmigte Änderungen zu implementieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, die Änderungsintegrität zu verwalten CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten Manuell, deaktiviert 1.1.0
Produktion von Nachweisen für die Ausführung des Sicherheitsbewertungsplans durch Entwickler anfordern CMA_C1602 – Produktion von Nachweisen für die Ausführung des Sicherheitsbewertungsplans durch Entwickler anfordern Manuell, deaktiviert 1.1.0
Entwickler verpflichten, einen einheitlichen Sicherheitsschutzansatz bereitzustellen CMA_C1614 – Entwickler verpflichten, einen einheitlichen Sicherheitsschutzansatz bereitzustellen Manuell, deaktiviert 1.1.0
Entwicklungsprozess, Standards und Tools überprüfen CMA_C1610 – Entwicklungsprozess, Standards und Tools überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Schutz von IT-Anwendungen

ID: ENS v1 mp.sw.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Sicherheitsrisiken bei der Codierung eingehen CMA_0003 – Auf Sicherheitsrisiken bei der Codierung eingehen Manuell, deaktiviert 1.1.0
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Sicherheitskontrollen bewerten CMA_C1145 – Sicherheitskontrollen bewerten Manuell, deaktiviert 1.1.0
Offizielle Autorisierungsperson (AO) zuweisen CMA_C1158 – Offizielle Autorisierungsperson (AO) zuweisen Manuell, deaktiviert 1.1.0
Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren CMA_C1192 – Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren Manuell, deaktiviert 1.1.0
Implementierung genehmigter Änderungsbenachrichtigungen automatisieren CMA_C1196 – Implementierung genehmigter Änderungsbenachrichtigungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zur Dokumentation implementierter Änderungen automatisieren CMA_C1195 – Prozess zur Dokumentation implementierter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren CMA_C1193 – Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren CMA_C1194 – Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Vorgeschlagene dokumentierte Änderungen automatisieren CMA_C1191 – Vorgeschlagene dokumentierte Änderungen automatisieren Manuell, deaktiviert 1.1.0
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_C1543 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse verteilen CMA_C1544 – Risikobewertung durchführen und Ergebnisse verteilen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse dokumentieren CMA_C1542 – Risikobewertung durchführen und Ergebnisse dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Ergebnisse der Sicherheitsbewertung liefern CMA_C1147 – Ergebnisse der Sicherheitsbewertung liefern Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Anwendungssicherheitsanforderungen entwickeln und dokumentieren CMA_0148 – Anwendungssicherheitsanforderungen entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Sicherheitsbewertungsplan entwickeln CMA_C1144 – Sicherheitsbewertungsplan entwickeln Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Autorisierung der Ressourcen sicherstellen CMA_C1159 – Autorisierung der Ressourcen sicherstellen Manuell, deaktiviert 1.1.0
Sicherstellen, dass keine unverschlüsselten statischen Authentifikatoren vorhanden sind CMA_C1340 – Sicherstellen, dass keine unverschlüsselten statischen Authentifikatoren vorhanden sind Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden Für die Python-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die aktuelle Python-Version für Funktions-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Python-Version angeben, die Ihren Anforderungen entspricht. AuditIfNotExists, Disabled 4.1.0
Konformität von Cloud-Dienstanbietern steuern CMA_0290 – Konformität von Cloud-Dienstanbietern steuern Manuell, deaktiviert 1.1.0
Kontrollen zum Schutz personenbezogener Informationen (Personally Identifiable Information, PII) implementieren CMA_C1839 – Kontrollen zum Schutz personenbezogener Informationen (Personally Identifiable Information, PII) implementieren Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Sicherheits- und Datenschutzpraktiken in die Forschungsverarbeitung einbeziehen CMA_0331 – Sicherheits- und Datenschutzpraktiken in die Forschungsverarbeitung einbeziehen Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsbewertungsbericht erstellen CMA_C1146 – Sicherheitsbewertungsbericht erstellen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren CMA_C1597 – Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, nur genehmigte Änderungen zu implementieren CMA_C1596 – Entwickler verpflichten, nur genehmigte Änderungen zu implementieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, die Änderungsintegrität zu verwalten CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten Manuell, deaktiviert 1.1.0
Produktion von Nachweisen für die Ausführung des Sicherheitsbewertungsplans durch Entwickler anfordern CMA_C1602 – Produktion von Nachweisen für die Ausführung des Sicherheitsbewertungsplans durch Entwickler anfordern Manuell, deaktiviert 1.1.0
Weitere Tests für Sicherheitskontrollbewertungen auswählen CMA_C1149 – Weitere Tests für Sicherheitskontrollbewertungen auswählen Manuell, deaktiviert 1.1.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Systemupdates sollten auf Ihren Computern installiert sein Hiermit werden fehlende Sicherheitssystemupdates auf Ihren Servern über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 4.0.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0
Systemdiagnosedaten anzeigen und konfigurieren CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren Manuell, deaktiviert 1.1.0

Betriebsframework

Zugriffssteuerung

ID: ENS v1 op.acc.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Leserechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Kundenbetreuer zuweisen CMA_0015 – Kundenbetreuer zuweisen Manuell, deaktiviert 1.1.0
Systembezeichner zuweisen CMA_0018 – Systembezeichner zuweisen Manuell, deaktiviert 1.1.0
Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind. AuditIfNotExists, Disabled 3.1.0
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Verwendung benutzerdefinierter RBAC-Rollen überwachen Hiermit werden integrierte Rollen wie z.B. „Benutzer“, „Mitwirkender“ und „Leser“ anstelle benutzerdefinierter RBAC-Rollen überwacht, die fehleranfällig sind. Die Verwendung benutzerdefinierter Rollen wird als Ausnahme betrachtet und erfordert eine strenge Überprüfung und Bedrohungsmodellierung. Audit, Disabled 1.0.1
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Informationssystem-Kontotypen definieren CMA_0121 – Informationssystem-Kontotypen definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 3.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Zugriffsrechte dokumentieren CMA_0186 – Zugriffsrechte dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Erkennung von Netzwerkgeräten aktivieren CMA_0220 – Erkennung von Netzwerkgeräten aktivieren Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Bedingungen für die Rollenmitgliedschaft festlegen CMA_0269 – Bedingungen für die Rollenmitgliedschaft festlegen Manuell, deaktiviert 1.1.0
Verfahren für die anfängliche Authentifikator-Verteilung einrichten CMA_0276 – Verfahren für die anfängliche Authentifikator-Verteilung einrichten Manuell, deaktiviert 1.1.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Ohne Authentifizierung zulässige Aktionen identifizieren CMA_0295 – Ohne Authentifizierung zulässige Aktionen identifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0
Schulung zum Schutz von Authentifikatoren implementieren CMA_0329 – Schulung zum Schutz von Authentifikatoren implementieren Manuell, deaktiviert 1.1.0
Aktionen zum Wechseln oder Neuzuweisen initiieren CMA_0333 – Aktionen zum Wechseln oder Neuzuweisen initiieren Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren verwalten CMA_C1321 – Authentifikatoren verwalten Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriffsberechtigungen bei Personalwechsel ändern CMA_0374 – Zugriffsberechtigungen bei Personalwechsel ändern Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Kundenbetreuer über kundengesteuerte Konten benachrichtigen CMA_C1009 – Kundenbetreuer über kundengesteuerte Konten benachrichtigen Manuell, deaktiviert 1.1.0
Bei Kündigung oder Wechsel benachrichtigen CMA_0381 – Bei Kündigung oder Wechsel benachrichtigen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Wiederverwendung von Identifikatoren für den festgelegten Zeitraum verhindern CMA_C1314 – Wiederverwendung von Identifikatoren für den festgelegten Zeitraum verhindern Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen CMA_C1040 – Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen Manuell, deaktiviert 1.1.0
Zugriff bei Personalwechsel neu bewerten CMA_0424 – Zugriff bei Personalwechsel neu bewerten Manuell, deaktiviert 1.1.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0
Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen CMA_0426 – Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Berechtigungen überprüfen und neu bewerten CMA_C1207 – Berechtigungen überprüfen und neu bewerten Manuell, deaktiviert 1.1.0
Überprüfen von Benutzerkonten CMA_0480 – Überprüfen von Benutzerkonten Manuell, deaktiviert 1.1.0
Benutzerberechtigungen überprüfen CMA_C1039 – Benutzerberechtigungen überprüfen Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden Hiermit wird überwacht, ob die Clientauthentifizierung in Service Fabric ausschließlich über Azure Active Directory erfolgt. Audit, Deny, Disabled 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0
Identität vor der Verteilung der Authentifikatoren bestätigen CMA_0538 – Identität vor der Verteilung der Authentifikatoren bestätigen Manuell, deaktiviert 1.1.0

Zugriffssteuerung

ID: ENS v1 op.acc.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Leserechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, die Remoteverbindungen über Konten ohne Kennwörter zulassen. AuditIfNotExists, Disabled 3.1.0
Linux-Computer überwachen, die Konten ohne Kennwörter verwenden Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, die über Konten ohne Kennwörter verfügen. AuditIfNotExists, Disabled 3.1.0
Virtuelle Computer überwachen, die keine verwalteten Datenträger verwenden Diese Richtlinie überwacht virtuelle Computer, die keine verwalteten Datenträger verwenden. Überwachung 1.0.0
Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen. Der Standardwert für eindeutige Kennwörter ist 24. AuditIfNotExists, Disabled 2.1.0
Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, auf denen das maximale Kennwortalter nicht auf die angegebene Anzahl von Tagen festgelegt ist. Der Standardwert für das maximale Kennwortalter beträgt 70 Tage. AuditIfNotExists, Disabled 2.1.0
Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, auf denen das Mindestkennwortalter nicht auf die angegebene Anzahl von Tagen festgelegt ist. Der Standardwert für das Mindestalter des Kennworts beträgt 1 Tag. AuditIfNotExists, Disabled 2.1.0
Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist. AuditIfNotExists, Disabled 2.0.0
Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, für die keine Mindestkennwortlänge festgelegt ist. Der Standardwert für die Mindestkennwortlänge beträgt 14 Zeichen AuditIfNotExists, Disabled 2.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 3.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Erkennung von Netzwerkgeräten aktivieren CMA_0220 – Erkennung von Netzwerkgeräten aktivieren Manuell, deaktiviert 1.1.0
Grenzwert für aufeinanderfolgende fehlgeschlagene Anmeldeversuche erzwingen CMA_C1044 – Grenzwert für aufeinanderfolgende fehlgeschlagene Anmeldeversuche erzwingen Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Verfahren für die anfängliche Authentifikator-Verteilung einrichten CMA_0276 – Verfahren für die anfängliche Authentifikator-Verteilung einrichten Manuell, deaktiviert 1.1.0
Fehlermeldungen generieren CMA_C1724 – Fehlermeldungen generieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Ohne Authentifizierung zulässige Aktionen identifizieren CMA_0295 – Ohne Authentifizierung zulässige Aktionen identifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0
Schulung zum Schutz von Authentifikatoren implementieren CMA_0329 – Schulung zum Schutz von Authentifikatoren implementieren Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren verwalten CMA_C1321 – Authentifikatoren verwalten Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Feedbackinformationen während des Authentifizierungsprozesses verdecken CMA_C1344 – Feedbackinformationen während des Authentifizierungsprozesses verdecken Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0
Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen CMA_0426 – Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Fehlermeldungen aufdecken CMA_C1725 – Fehlermeldungen aufdecken Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0
Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Verwenden Sie den neuen Azure Resource Manager für Ihre Speicherkonten, um von den folgenden Sicherheitsverbesserungen zu profitieren: strengere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf Schlüsseltresore für Geheimnisse, Azure AD-basierte Authentifizierung und Unterstützung für Tags und Ressourcengruppen für eine einfachere Sicherheitsverwaltung. Audit, Deny, Disabled 1.0.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Kundengesteuerte Kontoanmeldeinformationen beenden CMA_C1022 – Kundengesteuerte Kontoanmeldeinformationen beenden Manuell, deaktiviert 1.1.0
Benutzersitzung automatisch beenden CMA_C1054 – Benutzersitzung automatisch beenden Manuell, deaktiviert 1.1.0
Identität vor der Verteilung der Authentifikatoren bestätigen CMA_0538 – Identität vor der Verteilung der Authentifikatoren bestätigen Manuell, deaktiviert 1.1.0
VMs sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Verwenden Sie den neuen Azure Resource Manager (ARM) für Ihre virtuellen Computer, um von den folgenden Sicherheitsverbesserungen zu profitieren: strengere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf Schlüsseltresore für Geheimnisse, Azure AD-basierte Authentifizierung und Unterstützung von Tags und Ressourcengruppen zur Vereinfachung der Sicherheitsverwaltung. Audit, Deny, Disabled 1.0.0

Zugriffssteuerung

ID: ENS v1 op.acc.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Kundenbetreuer zuweisen CMA_0015 – Kundenbetreuer zuweisen Manuell, deaktiviert 1.1.0
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Verwendung benutzerdefinierter RBAC-Rollen überwachen Hiermit werden integrierte Rollen wie z.B. „Benutzer“, „Mitwirkender“ und „Leser“ anstelle benutzerdefinierter RBAC-Rollen überwacht, die fehleranfällig sind. Die Verwendung benutzerdefinierter Rollen wird als Ausnahme betrachtet und erfordert eine strenge Überprüfung und Bedrohungsmodellierung. Audit, Disabled 1.0.1
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Zugriffsberechtigungen zur Unterstützung der Aufgabentrennung definieren CMA_0116 – Zugriffsberechtigungen zur Unterstützung der Aufgabentrennung definieren Manuell, deaktiviert 1.1.0
Informationssystem-Kontotypen definieren CMA_0121 – Informationssystem-Kontotypen definieren Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Zugriffsrechte dokumentieren CMA_0186 – Zugriffsrechte dokumentieren Manuell, deaktiviert 1.1.0
Trennung von Aufgaben dokumentieren CMA_0204 – Trennung von Aufgaben dokumentieren Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Bedingungen für die Rollenmitgliedschaft festlegen CMA_0269 – Bedingungen für die Rollenmitgliedschaft festlegen Manuell, deaktiviert 1.1.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Aktionen zum Wechseln oder Neuzuweisen initiieren CMA_0333 – Aktionen zum Wechseln oder Neuzuweisen initiieren Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriffsberechtigungen bei Personalwechsel ändern CMA_0374 – Zugriffsberechtigungen bei Personalwechsel ändern Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Kundenbetreuer über kundengesteuerte Konten benachrichtigen CMA_C1009 – Kundenbetreuer über kundengesteuerte Konten benachrichtigen Manuell, deaktiviert 1.1.0
Bei Kündigung oder Wechsel benachrichtigen CMA_0381 – Bei Kündigung oder Wechsel benachrichtigen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen CMA_C1040 – Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen Manuell, deaktiviert 1.1.0
Zugriff bei Personalwechsel neu bewerten CMA_0424 – Zugriff bei Personalwechsel neu bewerten Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Berechtigungen überprüfen und neu bewerten CMA_C1207 – Berechtigungen überprüfen und neu bewerten Manuell, deaktiviert 1.1.0
Überprüfen von Benutzerkonten CMA_0480 – Überprüfen von Benutzerkonten Manuell, deaktiviert 1.1.0
Benutzerberechtigungen überprüfen CMA_C1039 – Benutzerberechtigungen überprüfen Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Aufgaben von Einzelpersonen trennen CMA_0492 – Aufgaben von Einzelpersonen trennen Manuell, deaktiviert 1.1.0
Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden Hiermit wird überwacht, ob die Clientauthentifizierung in Service Fabric ausschließlich über Azure Active Directory erfolgt. Audit, Deny, Disabled 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0

Zugriffssteuerung

ID: ENS v1 op.acc.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Kundenbetreuer zuweisen CMA_0015 – Kundenbetreuer zuweisen Manuell, deaktiviert 1.1.0
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Verwendung benutzerdefinierter RBAC-Rollen überwachen Hiermit werden integrierte Rollen wie z.B. „Benutzer“, „Mitwirkender“ und „Leser“ anstelle benutzerdefinierter RBAC-Rollen überwacht, die fehleranfällig sind. Die Verwendung benutzerdefinierter Rollen wird als Ausnahme betrachtet und erfordert eine strenge Überprüfung und Bedrohungsmodellierung. Audit, Disabled 1.0.1
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Informationssystem-Kontotypen definieren CMA_0121 – Informationssystem-Kontotypen definieren Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Zugriffsrechte dokumentieren CMA_0186 – Zugriffsrechte dokumentieren Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Bedingungen für die Rollenmitgliedschaft festlegen CMA_0269 – Bedingungen für die Rollenmitgliedschaft festlegen Manuell, deaktiviert 1.1.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Aktionen zum Wechseln oder Neuzuweisen initiieren CMA_0333 – Aktionen zum Wechseln oder Neuzuweisen initiieren Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriffsberechtigungen bei Personalwechsel ändern CMA_0374 – Zugriffsberechtigungen bei Personalwechsel ändern Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Kundenbetreuer über kundengesteuerte Konten benachrichtigen CMA_C1009 – Kundenbetreuer über kundengesteuerte Konten benachrichtigen Manuell, deaktiviert 1.1.0
Bei Kündigung oder Wechsel benachrichtigen CMA_0381 – Bei Kündigung oder Wechsel benachrichtigen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen CMA_C1040 – Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen Manuell, deaktiviert 1.1.0
Zugriff bei Personalwechsel neu bewerten CMA_0424 – Zugriff bei Personalwechsel neu bewerten Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Berechtigungen überprüfen und neu bewerten CMA_C1207 – Berechtigungen überprüfen und neu bewerten Manuell, deaktiviert 1.1.0
Überprüfen von Benutzerkonten CMA_0480 – Überprüfen von Benutzerkonten Manuell, deaktiviert 1.1.0
Benutzerberechtigungen überprüfen CMA_C1039 – Benutzerberechtigungen überprüfen Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden Hiermit wird überwacht, ob die Clientauthentifizierung in Service Fabric ausschließlich über Azure Active Directory erfolgt. Audit, Deny, Disabled 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0

Zugriffssteuerung

ID: ENS v1 op.acc.5 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Leserechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Kundenbetreuer zuweisen CMA_0015 – Kundenbetreuer zuweisen Manuell, deaktiviert 1.1.0
Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind. AuditIfNotExists, Disabled 3.1.0
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Verwendung benutzerdefinierter RBAC-Rollen überwachen Hiermit werden integrierte Rollen wie z.B. „Benutzer“, „Mitwirkender“ und „Leser“ anstelle benutzerdefinierter RBAC-Rollen überwacht, die fehleranfällig sind. Die Verwendung benutzerdefinierter Rollen wird als Ausnahme betrachtet und erfordert eine strenge Überprüfung und Bedrohungsmodellierung. Audit, Disabled 1.0.1
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Informationssystem-Kontotypen definieren CMA_0121 – Informationssystem-Kontotypen definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 3.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Zugriffsrechte dokumentieren CMA_0186 – Zugriffsrechte dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Erkennung von Netzwerkgeräten aktivieren CMA_0220 – Erkennung von Netzwerkgeräten aktivieren Manuell, deaktiviert 1.1.0
Grenzwert für aufeinanderfolgende fehlgeschlagene Anmeldeversuche erzwingen CMA_C1044 – Grenzwert für aufeinanderfolgende fehlgeschlagene Anmeldeversuche erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Bedingungen für die Rollenmitgliedschaft festlegen CMA_0269 – Bedingungen für die Rollenmitgliedschaft festlegen Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Verfahren für die anfängliche Authentifikator-Verteilung einrichten CMA_0276 – Verfahren für die anfängliche Authentifikator-Verteilung einrichten Manuell, deaktiviert 1.1.0
Fehlermeldungen generieren CMA_C1724 – Fehlermeldungen generieren Manuell, deaktiviert 1.1.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Ohne Authentifizierung zulässige Aktionen identifizieren CMA_0295 – Ohne Authentifizierung zulässige Aktionen identifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0
Schulung zum Schutz von Authentifikatoren implementieren CMA_0329 – Schulung zum Schutz von Authentifikatoren implementieren Manuell, deaktiviert 1.1.0
Aktionen zum Wechseln oder Neuzuweisen initiieren CMA_0333 – Aktionen zum Wechseln oder Neuzuweisen initiieren Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren verwalten CMA_C1321 – Authentifikatoren verwalten Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriffsberechtigungen bei Personalwechsel ändern CMA_0374 – Zugriffsberechtigungen bei Personalwechsel ändern Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Kundenbetreuer über kundengesteuerte Konten benachrichtigen CMA_C1009 – Kundenbetreuer über kundengesteuerte Konten benachrichtigen Manuell, deaktiviert 1.1.0
Bei Kündigung oder Wechsel benachrichtigen CMA_0381 – Bei Kündigung oder Wechsel benachrichtigen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Feedbackinformationen während des Authentifizierungsprozesses verdecken CMA_C1344 – Feedbackinformationen während des Authentifizierungsprozesses verdecken Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen CMA_C1040 – Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen Manuell, deaktiviert 1.1.0
Zugriff bei Personalwechsel neu bewerten CMA_0424 – Zugriff bei Personalwechsel neu bewerten Manuell, deaktiviert 1.1.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0
Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen CMA_0426 – Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Fehlermeldungen aufdecken CMA_C1725 – Fehlermeldungen aufdecken Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Berechtigungen überprüfen und neu bewerten CMA_C1207 – Berechtigungen überprüfen und neu bewerten Manuell, deaktiviert 1.1.0
Überprüfen von Benutzerkonten CMA_0480 – Überprüfen von Benutzerkonten Manuell, deaktiviert 1.1.0
Benutzerberechtigungen überprüfen CMA_C1039 – Benutzerberechtigungen überprüfen Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden Hiermit wird überwacht, ob die Clientauthentifizierung in Service Fabric ausschließlich über Azure Active Directory erfolgt. Audit, Deny, Disabled 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Kundengesteuerte Kontoanmeldeinformationen beenden CMA_C1022 – Kundengesteuerte Kontoanmeldeinformationen beenden Manuell, deaktiviert 1.1.0
Benutzersitzung automatisch beenden CMA_C1054 – Benutzersitzung automatisch beenden Manuell, deaktiviert 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0
Identität vor der Verteilung der Authentifikatoren bestätigen CMA_0538 – Identität vor der Verteilung der Authentifikatoren bestätigen Manuell, deaktiviert 1.1.0

Zugriffssteuerung

ID: ENS v1 op.acc.6 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Veraltet]: Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln Diese Politikdefinition ist nicht mehr geeignet, um ihre Ziele zu erreichen. Anstatt diese Richtlinie weiterhin zu verwenden, empfehlen wir Ihnen, diese Ersatzrichtlinien mit Richtlinien-IDs 3dc5edcd-002d-444c-b216-e123bbfa37c0 und ca88aadc-6e2b-416c-9de2-5a0f01d1693f zuzuweisen. Erfahren Sie mehr über das Wegfallen von Richtliniendefinitionen unter aka.ms/policydefdeprecation AuditIfNotExists, Disabled 2.1.0-deprecated
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Leserechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern. AuditIfNotExists, Disabled 2.0.0
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Automation-Kontovariablen sollten verschlüsselt werden Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. Audit, Deny, Disabled 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Datenschutzrichtlinie dokumentieren und verteilen CMA_0188 – Datenschutzrichtlinie dokumentieren und verteilen Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Erkennung von Netzwerkgeräten aktivieren CMA_0220 – Erkennung von Netzwerkgeräten aktivieren Manuell, deaktiviert 1.1.0
Grenzwert für aufeinanderfolgende fehlgeschlagene Anmeldeversuche erzwingen CMA_C1044 – Grenzwert für aufeinanderfolgende fehlgeschlagene Anmeldeversuche erzwingen Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Fehlermeldungen generieren CMA_C1724 – Fehlermeldungen generieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Ohne Authentifizierung zulässige Aktionen identifizieren CMA_0295 – Ohne Authentifizierung zulässige Aktionen identifizieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Feedbackinformationen während des Authentifizierungsprozesses verdecken CMA_C1344 – Feedbackinformationen während des Authentifizierungsprozesses verdecken Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0
Fehlermeldungen aufdecken CMA_C1725 – Fehlermeldungen aufdecken Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Sichere Übertragung in Speicherkonten sollte aktiviert werden Hiermit wird die Anforderung sicherer Übertragungen in Ihren Speicherkonto überwacht. Sichere Übertragung ist eine Option, die erzwingt, dass Ihr Storage-Konto nur Anforderungen von sicheren Verbindungen (HTTPS) akzeptiert. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, z. B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 2.0.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Service Fabric Cluster sollten die Eigenschaft ClusterProtectionLevel auf EncryptAndSign setzen Service Fabric bietet drei Schutzebenen („None“, „Sign“ und „EncryptAndSign“) für die Kommunikation zwischen zwei Knoten unter Verwendung eines primären Clusterzertifikats. Legen Sie die Schutzebene fest, um sicherzustellen, dass alle zwischen Knoten übertragenen Nachrichten verschlüsselt und digital signiert werden. Audit, Deny, Disabled 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Benutzersitzung automatisch beenden CMA_C1054 – Benutzersitzung automatisch beenden Manuell, deaktiviert 1.1.0
Transparent Data Encryption für SQL-Datenbanken aktivieren TDE (Transparent Data Encryption) sollte aktiviert werden, um ruhende Daten zu schützen und Konformitätsanforderungen zu erfüllen. AuditIfNotExists, Disabled 2.0.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Dienstkontinuität

ID: ENS v1 op.cont.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Einbeziehen von simuliertem Notfalltraining CMA_C1260: Einbeziehen von simuliertem Notfalltraining Manuell, deaktiviert 1.1.0
Notfallplantests für Korrekturmaßnahmen initiieren CMA_C1263 – Notfallplantests für Korrekturmaßnahmen initiieren Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1242: Notfallplanungsrichtlinie und -verfahren Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1243: Notfallplanungsrichtlinie und -verfahren Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1244: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1245: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1246: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1247: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1248: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1249: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1250: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1251: Notfallplan | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1252: Notfallplan | Kapazitätsplanung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1253: Notfallplan | Wiederaufnehmen wesentlicher Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1254: Notfallplan | Wiederaufnehmen aller Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1255: Notfallplan | Aufrechterhalten wesentlicher Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1256: Notfallplan | Identifizieren kritischer Ressourcen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1257: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1258: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1259: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1260: Schulungen zu Notfallplänen | Simulierte Ereignisse Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1261: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1262: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1263: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1264: Notfallplantests | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1265: Notfallplantests | Alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1266: Notfallplantests | Alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1267: alternativer Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1268: alternativer Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1269: alternativer Speicherstandort | Trennung vom primären Standort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1270: alternativer Speicherstandort | Wiederherstellungszeit/Punktziele Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1271: alternativer Speicherstandort | Barrierefreiheit Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1272: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1273: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1274: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1275: alternativer Verarbeitungsstandort | Trennung vom primären Standort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1276: alternativer Verarbeitungsstandort | Barrierefreiheit Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1277: alternativer Verarbeitungsstandort | Dienstpriorität Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1278: alternativer Verarbeitungsstandort | Vorbereitung der Verwendung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1279: Telekommunikationsdienste Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1280: Telekommunikationsdienste | Priorität von Dienstbereitstellungen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1281: Telekommunikationsdienste | Priorität von Dienstbereitstellungen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1282: Telekommunikationsdienste | Single Points of Failure Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1283: Telekommunikationsdienste | Trennung von primären/alternativen Anbietern Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1284: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1285: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1286: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1287: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1288: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1289: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1290: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1291: Sicherung des Informationssystems | Zuverlässigkeits-/Integritätstest Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1292: Sicherung des Informationssystems | Wiederherstellungstests mithilfe von Stichproben Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1293: Sicherung des Informationssystems | Separater Speicher für kritische Daten Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1294: Sicherung des Informationssystems | Übertragung an den alternativen Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1295: Wiederherstellung und Wiederinbetriebnahme des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1296: Wiederherstellung und Wiederinbetriebnahme des Informationssystems | Transaktionswiederherstellung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1297: Wiederherstellung und Wiederinbetriebnahme des Informationssystems | Wiederherstellung innerhalb eines Zeitraums Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Ergebnisse der Notfallplantests überprüfen CMA_C1262 – Ergebnisse der Notfallplantests überprüfen Manuell, deaktiviert 1.1.0
Testen des Notfallplans an einem alternativen Verarbeitungsort CMA_C1265 – Testen des Notfallplans an einem alternativen Verarbeitungsort Manuell, deaktiviert 1.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0

Dienstkontinuität

ID: ENS v1 op.cont.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Einbeziehen von simuliertem Notfalltraining CMA_C1260: Einbeziehen von simuliertem Notfalltraining Manuell, deaktiviert 1.1.0
Notfallplantests für Korrekturmaßnahmen initiieren CMA_C1263 – Notfallplantests für Korrekturmaßnahmen initiieren Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1242: Notfallplanungsrichtlinie und -verfahren Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1243: Notfallplanungsrichtlinie und -verfahren Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1244: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1245: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1246: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1247: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1248: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1249: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1250: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1251: Notfallplan | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1252: Notfallplan | Kapazitätsplanung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1253: Notfallplan | Wiederaufnehmen wesentlicher Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1254: Notfallplan | Wiederaufnehmen aller Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1255: Notfallplan | Aufrechterhalten wesentlicher Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1256: Notfallplan | Identifizieren kritischer Ressourcen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1257: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1258: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1259: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1260: Schulungen zu Notfallplänen | Simulierte Ereignisse Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1261: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1262: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1263: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1264: Notfallplantests | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1265: Notfallplantests | Alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1266: Notfallplantests | Alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1267: alternativer Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1268: alternativer Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1269: alternativer Speicherstandort | Trennung vom primären Standort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1270: alternativer Speicherstandort | Wiederherstellungszeit/Punktziele Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1271: alternativer Speicherstandort | Barrierefreiheit Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1272: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1273: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1274: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1275: alternativer Verarbeitungsstandort | Trennung vom primären Standort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1276: alternativer Verarbeitungsstandort | Barrierefreiheit Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1277: alternativer Verarbeitungsstandort | Dienstpriorität Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1278: alternativer Verarbeitungsstandort | Vorbereitung der Verwendung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1279: Telekommunikationsdienste Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1280: Telekommunikationsdienste | Priorität von Dienstbereitstellungen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1281: Telekommunikationsdienste | Priorität von Dienstbereitstellungen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1282: Telekommunikationsdienste | Single Points of Failure Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1283: Telekommunikationsdienste | Trennung von primären/alternativen Anbietern Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1284: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1285: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1286: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1287: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1288: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1289: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1290: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1291: Sicherung des Informationssystems | Zuverlässigkeits-/Integritätstest Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1292: Sicherung des Informationssystems | Wiederherstellungstests mithilfe von Stichproben Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1293: Sicherung des Informationssystems | Separater Speicher für kritische Daten Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1294: Sicherung des Informationssystems | Übertragung an den alternativen Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1295: Wiederherstellung und Wiederinbetriebnahme des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1296: Wiederherstellung und Wiederinbetriebnahme des Informationssystems | Transaktionswiederherstellung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1297: Wiederherstellung und Wiederinbetriebnahme des Informationssystems | Wiederherstellung innerhalb eines Zeitraums Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Ergebnisse der Notfallplantests überprüfen CMA_C1262 – Ergebnisse der Notfallplantests überprüfen Manuell, deaktiviert 1.1.0
Testen des Notfallplans an einem alternativen Verarbeitungsort CMA_C1265 – Testen des Notfallplans an einem alternativen Verarbeitungsort Manuell, deaktiviert 1.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0

Dienstkontinuität

ID: ENS v1 op.cont.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden Verwenden Sie kundenseitig verwaltete Schlüssel, um die Verschlüsselung im Ruhezustand für Ihre Sicherungsdaten zu verwalten. Standardmäßig werden Kundendaten mit dienstseitig verwalteten Schlüsseln verschlüsselt. Kundenseitig verwaltete Schlüssel sind jedoch häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit kundenseitig verwalteten Schlüsseln können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen finden Sie unter https://aka.ms/AB-CmkEncryption. Audit, Deny, Disabled 1.0.0-preview
[Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Azure Recovery Services-Tresoren wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen finden Sie unter https://aka.ms/AB-PrivateEndpoints. Audit, Disabled 2.0.0-preview
[Vorschau]: Recovery Services-Tresore für die Verwendung privater DNS-Zonen zur Sicherung konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Ihren Recovery Services-Tresor aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Disabled 1.0.1-preview
[Vorschau]: Konfigurieren von Recovery Services-Tresoren für die Verwendung privater Endpunkte zur Sicherung Private Endpunkte verbinden Ihre virtuellen Netzwerke ohne eine öffentliche IP-Adresse an Quelle oder Ziel mit Azure-Diensten. Durch Zuordnen privater Endpunkte zu Recovery Services-Tresoren können Sie das Risiko von Datenlecks verringern. Beachten Sie, dass Ihre Tresore bestimmte Voraussetzungen erfüllen müssen, um für die Konfiguration privater Endpunkte geeignet zu sein. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2187162. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Deaktivieren von abonnementübergreifender Wiederherstellung für Sicherungstresore Deaktivieren Sie abonnementübergreifende Wiederherstellung für Ihren Sicherungstresor temporär oder dauerhaft, damit sich die Wiederherstellungsziele nicht in einem anderen Abonnement als dem Tresorabonnement befinden können. Weitere Informationen finden Sie unter https://aka.ms/csrstatechange. Modify, Disabled 1.1.0-preview
[Vorschau]: Unveränderlichkeit muss für Sicherungstresore aktiviert werden Diese Richtlinie überwacht, ob die Eigenschaft, die Tresore als unveränderlich festlegt, für Sicherungstresore im Bereich aktiviert ist. Auf diese Weise können Sie verhindern, dass Ihre Sicherungsdaten vor dem vorgesehenen Ablaufdatum gelöscht werden. Weitere Informationen finden Sie unter https://aka.ms/AB-ImmutableVaults. Audit, Disabled 1.0.1-preview
[Vorschau]: Für Recovery Services-Tresore muss die Unveränderlichkeit aktiviert sein Diese Richtlinie prüft, ob die Eigenschaft „Unveränderliche Tresore“ für Recovery Services-Tresore im Geltungsbereich aktiviert ist. Auf diese Weise können Sie verhindern, dass Ihre Sicherungsdaten vor dem vorgesehenen Ablaufdatum gelöscht werden. Weitere Informationen finden Sie unter https://aka.ms/AB-ImmutableVaults. Audit, Disabled 1.0.1-preview
[Vorschau]: Vorläufiges Löschen sollte für Sicherungstresore aktiviert sein Mit dieser Richtlinie wird überprüft, ob das vorläufige Löschen für die Sicherungstresore im Bereich aktiviert ist. Das vorläufige Löschen kann das Wiederherstellen gelöschter Daten erleichtern. Weitere Informationen finden Sie unter https://aka.ms/AB-SoftDelete. Audit, Disabled 1.0.0-preview
Azure Backup muss für Virtual Machines aktiviert sein. Schützen Sie Ihre Azure Virtual Machines-Instanzen, indem Sie Azure Backup aktivieren. Azure Backup ist eine sichere und kostengünstige Lösung zum Schutz von Daten für Azure. AuditIfNotExists, Disabled 3.0.0
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Sicherung für VMs mit angegebenem Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie sie in einem vorhandenen zentralen Recovery Services-Tresor am gleichen Ort und im gleichen Abonnement wie der virtuelle Computer sichern. Dies ist nützlich, wenn die Sicherungen für alle Ressourcen in einem Abonnement in Ihrer Organisation von einem zentralen Team verwaltet werden. Sie können optional virtuelle Computer einschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Sicherung für VMs ohne angegebenes Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie einen Recovery Services-Tresor am gleichen Ort und in der gleichen Ressourcengruppe wie der virtuelle Computer bereitstellen. Dies ist nützlich, wenn verschiedenen Anwendungsteams in Ihrer Organisation separate Ressourcengruppen zugewiesen werden und sie ihre eigenen Sicherungen und Wiederherstellungen verwalten müssen. Sie können optional virtuelle Computer ausschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMAppCentricBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Georedundante Sicherung muss für Azure Database for MariaDB aktiviert sein Mit Azure Database for MariaDB können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Georedundante Sicherung muss für Azure Database for MySQL aktiviert sein Mit Azure Database for MySQL können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Georedundante Sicherung muss für Azure Database for PostgreSQL aktiviert sein Mit Azure Database for PostgreSQL können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Einbeziehen von simuliertem Notfalltraining CMA_C1260: Einbeziehen von simuliertem Notfalltraining Manuell, deaktiviert 1.1.0
Notfallplantests für Korrekturmaßnahmen initiieren CMA_C1263 – Notfallplantests für Korrekturmaßnahmen initiieren Manuell, deaktiviert 1.1.0
Langfristige georedundante Sicherung muss für Azure SQL-Datenbank aktiviert sein Diese Richtlinie überwacht alle Azure SQL-Datenbank-Instanzen mit nicht aktivierter langfristiger georedundanter Sicherung. AuditIfNotExists, Disabled 2.0.0
Von Microsoft verwaltete Steuerung 1132: Schutz von Überwachungsinformationen | Sicherung von Überwachungsinformationen auf getrennten physischen Systemen/Komponenten Microsoft implementiert diese Steuerung zu Überwachung und Verantwortlichkeit Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1242: Notfallplanungsrichtlinie und -verfahren Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1243: Notfallplanungsrichtlinie und -verfahren Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1244: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1245: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1246: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1247: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1248: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1249: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1250: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1251: Notfallplan | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1252: Notfallplan | Kapazitätsplanung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1253: Notfallplan | Wiederaufnehmen wesentlicher Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1254: Notfallplan | Wiederaufnehmen aller Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1255: Notfallplan | Aufrechterhalten wesentlicher Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1256: Notfallplan | Identifizieren kritischer Ressourcen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1257: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1258: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1259: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1260: Schulungen zu Notfallplänen | Simulierte Ereignisse Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1261: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1262: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1263: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1264: Notfallplantests | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1265: Notfallplantests | Alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1266: Notfallplantests | Alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1267: alternativer Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1268: alternativer Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1269: alternativer Speicherstandort | Trennung vom primären Standort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1270: alternativer Speicherstandort | Wiederherstellungszeit/Punktziele Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1271: alternativer Speicherstandort | Barrierefreiheit Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1272: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1273: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1274: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1275: alternativer Verarbeitungsstandort | Trennung vom primären Standort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1276: alternativer Verarbeitungsstandort | Barrierefreiheit Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1277: alternativer Verarbeitungsstandort | Dienstpriorität Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1278: alternativer Verarbeitungsstandort | Vorbereitung der Verwendung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1279: Telekommunikationsdienste Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1280: Telekommunikationsdienste | Priorität von Dienstbereitstellungen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1281: Telekommunikationsdienste | Priorität von Dienstbereitstellungen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1282: Telekommunikationsdienste | Single Points of Failure Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1283: Telekommunikationsdienste | Trennung von primären/alternativen Anbietern Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1284: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1285: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1286: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1287: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1288: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1289: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1290: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1291: Sicherung des Informationssystems | Zuverlässigkeits-/Integritätstest Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1292: Sicherung des Informationssystems | Wiederherstellungstests mithilfe von Stichproben Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1293: Sicherung des Informationssystems | Separater Speicher für kritische Daten Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1294: Sicherung des Informationssystems | Übertragung an den alternativen Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1295: Wiederherstellung und Wiederinbetriebnahme des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1296: Wiederherstellung und Wiederinbetriebnahme des Informationssystems | Transaktionswiederherstellung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1297: Wiederherstellung und Wiederinbetriebnahme des Informationssystems | Wiederherstellung innerhalb eines Zeitraums Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Ergebnisse der Notfallplantests überprüfen CMA_C1262 – Ergebnisse der Notfallplantests überprüfen Manuell, deaktiviert 1.1.0
Sicherungsinformationen separat speichern CMA_C1293 – Sicherungsinformationen separat speichern Manuell, deaktiviert 1.1.0
Verwendung von GRS-Sicherungsredundanz für SQL-Datenbank vermeiden Datenbanken dürfen den georedundanten Standardspeicher nicht für Sicherungen verwenden, wenn die Daten aufgrund von Datenresidenzregeln in einer bestimmten Region verbleiben müssen. Hinweis: Diese Azure-Richtlinie wird beim Erstellen einer Datenbank mithilfe von T-SQL nicht erzwungen. Sofern nicht explizit anders angegeben, werden Datenbanken mit georedundantem Sicherungsspeicher über T-SQL erstellt. Verweigern, deaktiviert 2.0.0
Verwendung von GRS-Sicherungsredundanz für SQL Managed Instance-Instanzen vermeiden Verwaltete Instanzen dürfen den georedundanten Standardspeicher nicht für Sicherungen verwenden, wenn die Daten aufgrund von Datenresidenzregeln in einer bestimmten Region verbleiben müssen. Hinweis: Diese Azure-Richtlinie wird beim Erstellen einer Datenbank mithilfe von T-SQL nicht erzwungen. Sofern nicht explizit anders angegeben, werden Datenbanken mit georedundantem Sicherungsspeicher über T-SQL erstellt. Verweigern, deaktiviert 2.0.0
Testen des Notfallplans an einem alternativen Verarbeitungsort CMA_C1265 – Testen des Notfallplans an einem alternativen Verarbeitungsort Manuell, deaktiviert 1.1.0
Sicherungsinformationen an einen alternativen Speicherstandort übertragen CMA_C1294 – Sicherungsinformationen an einen alternativen Speicherstandort übertragen Manuell, deaktiviert 1.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0

Dienstkontinuität

ID: ENS v1 op.cont.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden Verwenden Sie kundenseitig verwaltete Schlüssel, um die Verschlüsselung im Ruhezustand für Ihre Sicherungsdaten zu verwalten. Standardmäßig werden Kundendaten mit dienstseitig verwalteten Schlüsseln verschlüsselt. Kundenseitig verwaltete Schlüssel sind jedoch häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit kundenseitig verwalteten Schlüsseln können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen finden Sie unter https://aka.ms/AB-CmkEncryption. Audit, Deny, Disabled 1.0.0-preview
[Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Azure Recovery Services-Tresoren wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen finden Sie unter https://aka.ms/AB-PrivateEndpoints. Audit, Disabled 2.0.0-preview
[Vorschau]: Konfigurieren der Sicherung für Blobs in Speicherkonten, die ein bestimmtes Tag für einen bestimmten Sicherungstresor in derselben Region enthalten Erzwingen Sie die Sicherung von Blobs für alle Speicherkonten, die ein bestimmtes Tag in einem zentralen Sicherungstresor enthalten. Auf diese Weise können Sie die Sicherung von Blobs verwalten, die in mehreren Speicherkonten im großen Stil enthalten sind. Weitere Informationen finden Sie unter https://aka.ms/AB-BlobBackupAzPolicies. DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Vorschau]: Konfigurieren der Blobsicherung für alle Speicherkonten, die kein bestimmtes Tag für einen Sicherungstresor in derselben Region enthalten Erzwingen Sie die Sicherung von Blobs für alle Speicherkonten, die kein bestimmtes Tag in einem zentralen Sicherungstresor enthalten. Auf diese Weise können Sie die Sicherung von Blobs verwalten, die in mehreren Speicherkonten im großen Stil enthalten sind. Weitere Informationen finden Sie unter https://aka.ms/AB-BlobBackupAzPolicies. DeployIfNotExists, AuditIfNotExists, Disabled 2.0.0-preview
[Vorschau]: Recovery Services-Tresore für die Verwendung privater DNS-Zonen zur Sicherung konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Ihren Recovery Services-Tresor aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Disabled 1.0.1-preview
[Vorschau]: Konfigurieren von Recovery Services-Tresoren für die Verwendung privater Endpunkte zur Sicherung Private Endpunkte verbinden Ihre virtuellen Netzwerke ohne eine öffentliche IP-Adresse an Quelle oder Ziel mit Azure-Diensten. Durch Zuordnen privater Endpunkte zu Recovery Services-Tresoren können Sie das Risiko von Datenlecks verringern. Beachten Sie, dass Ihre Tresore bestimmte Voraussetzungen erfüllen müssen, um für die Konfiguration privater Endpunkte geeignet zu sein. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2187162. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Deaktivieren von abonnementübergreifender Wiederherstellung für Sicherungstresore Deaktivieren Sie abonnementübergreifende Wiederherstellung für Ihren Sicherungstresor temporär oder dauerhaft, damit sich die Wiederherstellungsziele nicht in einem anderen Abonnement als dem Tresorabonnement befinden können. Weitere Informationen finden Sie unter https://aka.ms/csrstatechange. Modify, Disabled 1.1.0-preview
[Vorschau]: Unveränderlichkeit muss für Sicherungstresore aktiviert werden Diese Richtlinie überwacht, ob die Eigenschaft, die Tresore als unveränderlich festlegt, für Sicherungstresore im Bereich aktiviert ist. Auf diese Weise können Sie verhindern, dass Ihre Sicherungsdaten vor dem vorgesehenen Ablaufdatum gelöscht werden. Weitere Informationen finden Sie unter https://aka.ms/AB-ImmutableVaults. Audit, Disabled 1.0.1-preview
[Vorschau]: Für Recovery Services-Tresore muss die Unveränderlichkeit aktiviert sein Diese Richtlinie prüft, ob die Eigenschaft „Unveränderliche Tresore“ für Recovery Services-Tresore im Geltungsbereich aktiviert ist. Auf diese Weise können Sie verhindern, dass Ihre Sicherungsdaten vor dem vorgesehenen Ablaufdatum gelöscht werden. Weitere Informationen finden Sie unter https://aka.ms/AB-ImmutableVaults. Audit, Disabled 1.0.1-preview
[Vorschau]: Vorläufiges Löschen sollte für Sicherungstresore aktiviert sein Mit dieser Richtlinie wird überprüft, ob das vorläufige Löschen für die Sicherungstresore im Bereich aktiviert ist. Das vorläufige Löschen kann das Wiederherstellen gelöschter Daten erleichtern. Weitere Informationen finden Sie unter https://aka.ms/AB-SoftDelete. Audit, Disabled 1.0.0-preview
Azure Backup muss für Virtual Machines aktiviert sein. Schützen Sie Ihre Azure Virtual Machines-Instanzen, indem Sie Azure Backup aktivieren. Azure Backup ist eine sichere und kostengünstige Lösung zum Schutz von Daten für Azure. AuditIfNotExists, Disabled 3.0.0
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Sicherung für VMs mit angegebenem Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie einen Recovery Services-Tresor am gleichen Ort und in der gleichen Ressourcengruppe wie der virtuelle Computer bereitstellen. Dies ist nützlich, wenn verschiedenen Anwendungsteams in Ihrer Organisation separate Ressourcengruppen zugewiesen werden und sie ihre eigenen Sicherungen und Wiederherstellungen verwalten müssen. Sie können optional virtuelle Computer einschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Sicherung für VMs mit angegebenem Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie sie in einem vorhandenen zentralen Recovery Services-Tresor am gleichen Ort und im gleichen Abonnement wie der virtuelle Computer sichern. Dies ist nützlich, wenn die Sicherungen für alle Ressourcen in einem Abonnement in Ihrer Organisation von einem zentralen Team verwaltet werden. Sie können optional virtuelle Computer einschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Sicherung für VMs ohne angegebenes Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie einen Recovery Services-Tresor am gleichen Ort und in der gleichen Ressourcengruppe wie der virtuelle Computer bereitstellen. Dies ist nützlich, wenn verschiedenen Anwendungsteams in Ihrer Organisation separate Ressourcengruppen zugewiesen werden und sie ihre eigenen Sicherungen und Wiederherstellungen verwalten müssen. Sie können optional virtuelle Computer ausschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMAppCentricBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Sicherung für VMs ohne angegebenes Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie sie in einem vorhandenen zentralen Recovery Services-Tresor am gleichen Ort und im gleichen Abonnement wie der virtuelle Computer sichern. Dies ist nützlich, wenn die Sicherungen für alle Ressourcen in einem Abonnement in Ihrer Organisation von einem zentralen Team verwaltet werden. Sie können optional virtuelle Computer ausschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Georedundante Sicherung muss für Azure Database for MariaDB aktiviert sein Mit Azure Database for MariaDB können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Georedundante Sicherung muss für Azure Database for MySQL aktiviert sein Mit Azure Database for MySQL können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Georedundante Sicherung muss für Azure Database for PostgreSQL aktiviert sein Mit Azure Database for PostgreSQL können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Einbeziehen von simuliertem Notfalltraining CMA_C1260: Einbeziehen von simuliertem Notfalltraining Manuell, deaktiviert 1.1.0
Notfallplantests für Korrekturmaßnahmen initiieren CMA_C1263 – Notfallplantests für Korrekturmaßnahmen initiieren Manuell, deaktiviert 1.1.0
Langfristige georedundante Sicherung muss für Azure SQL-Datenbank aktiviert sein Diese Richtlinie überwacht alle Azure SQL-Datenbank-Instanzen mit nicht aktivierter langfristiger georedundanter Sicherung. AuditIfNotExists, Disabled 2.0.0
Von Microsoft verwaltete Steuerung 1132: Schutz von Überwachungsinformationen | Sicherung von Überwachungsinformationen auf getrennten physischen Systemen/Komponenten Microsoft implementiert diese Steuerung zu Überwachung und Verantwortlichkeit Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1242: Notfallplanungsrichtlinie und -verfahren Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1243: Notfallplanungsrichtlinie und -verfahren Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1244: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1245: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1246: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1247: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1248: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1249: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1250: Notfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1251: Notfallplan | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1252: Notfallplan | Kapazitätsplanung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1253: Notfallplan | Wiederaufnehmen wesentlicher Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1254: Notfallplan | Wiederaufnehmen aller Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1255: Notfallplan | Aufrechterhalten wesentlicher Organisationsziele/Geschäftsfunktionen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1256: Notfallplan | Identifizieren kritischer Ressourcen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1257: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1258: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1259: Schulungen zu Notfallplänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1260: Schulungen zu Notfallplänen | Simulierte Ereignisse Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1261: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1262: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1263: Notfallplantests Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1264: Notfallplantests | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1265: Notfallplantests | Alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1266: Notfallplantests | Alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1267: alternativer Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1268: alternativer Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1269: alternativer Speicherstandort | Trennung vom primären Standort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1270: alternativer Speicherstandort | Wiederherstellungszeit/Punktziele Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1271: alternativer Speicherstandort | Barrierefreiheit Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1272: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1273: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1274: alternativer Verarbeitungsstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1275: alternativer Verarbeitungsstandort | Trennung vom primären Standort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1276: alternativer Verarbeitungsstandort | Barrierefreiheit Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1277: alternativer Verarbeitungsstandort | Dienstpriorität Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1278: alternativer Verarbeitungsstandort | Vorbereitung der Verwendung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1279: Telekommunikationsdienste Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1280: Telekommunikationsdienste | Priorität von Dienstbereitstellungen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1281: Telekommunikationsdienste | Priorität von Dienstbereitstellungen Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1282: Telekommunikationsdienste | Single Points of Failure Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1283: Telekommunikationsdienste | Trennung von primären/alternativen Anbietern Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1284: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1285: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1286: Telekommunikationsdienste | Anbieternotfallplan Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1287: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1288: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1289: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1290: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1291: Sicherung des Informationssystems | Zuverlässigkeits-/Integritätstest Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1292: Sicherung des Informationssystems | Wiederherstellungstests mithilfe von Stichproben Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1293: Sicherung des Informationssystems | Separater Speicher für kritische Daten Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1294: Sicherung des Informationssystems | Übertragung an den alternativen Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1295: Wiederherstellung und Wiederinbetriebnahme des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1296: Wiederherstellung und Wiederinbetriebnahme des Informationssystems | Transaktionswiederherstellung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1297: Wiederherstellung und Wiederinbetriebnahme des Informationssystems | Wiederherstellung innerhalb eines Zeitraums Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Ergebnisse der Notfallplantests überprüfen CMA_C1262 – Ergebnisse der Notfallplantests überprüfen Manuell, deaktiviert 1.1.0
Sicherungsinformationen separat speichern CMA_C1293 – Sicherungsinformationen separat speichern Manuell, deaktiviert 1.1.0
Verwendung von GRS-Sicherungsredundanz für SQL-Datenbank vermeiden Datenbanken dürfen den georedundanten Standardspeicher nicht für Sicherungen verwenden, wenn die Daten aufgrund von Datenresidenzregeln in einer bestimmten Region verbleiben müssen. Hinweis: Diese Azure-Richtlinie wird beim Erstellen einer Datenbank mithilfe von T-SQL nicht erzwungen. Sofern nicht explizit anders angegeben, werden Datenbanken mit georedundantem Sicherungsspeicher über T-SQL erstellt. Verweigern, deaktiviert 2.0.0
Verwendung von GRS-Sicherungsredundanz für SQL Managed Instance-Instanzen vermeiden Verwaltete Instanzen dürfen den georedundanten Standardspeicher nicht für Sicherungen verwenden, wenn die Daten aufgrund von Datenresidenzregeln in einer bestimmten Region verbleiben müssen. Hinweis: Diese Azure-Richtlinie wird beim Erstellen einer Datenbank mithilfe von T-SQL nicht erzwungen. Sofern nicht explizit anders angegeben, werden Datenbanken mit georedundantem Sicherungsspeicher über T-SQL erstellt. Verweigern, deaktiviert 2.0.0
Testen des Notfallplans an einem alternativen Verarbeitungsort CMA_C1265 – Testen des Notfallplans an einem alternativen Verarbeitungsort Manuell, deaktiviert 1.1.0
Sicherungsinformationen an einen alternativen Speicherstandort übertragen CMA_C1294 – Sicherungsinformationen an einen alternativen Speicherstandort übertragen Manuell, deaktiviert 1.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0

Vorgang

ID: ENS v1 op.exp.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Konfigurieren von Linux-Computern mit Arc-Unterstützung für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand Stellen Sie eine Zuordnung bereit, um Linux-Computer mit Arc-Unterstützung mit der angegebenen Datensammlungsregel zu verknüpfen und so Änderungsnachverfolgung und Bestand zu aktivieren. Die Liste der Standorte wird im Laufe der Zeit bei erweiterter Unterstützung aktualisiert. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Konfigurieren von Linux-Computern mit Arc-Unterstützung zum Installieren von AMA für Änderungsnachverfolgung und Bestand Automatisieren Sie die Bereitstellung der Azure Monitor-Agent-Erweiterung auf Ihren Linux-Computern mit Arc-Unterstützung zum Aktivieren von Änderungsnachverfolgung und Bestand. Mit dieser Richtlinie wird die Erweiterung installiert, wenn die Region unterstützt wird. Weitere Informationen finden Sie hier: https://aka.ms/AMAOverview. DeployIfNotExists, Disabled 1.3.0-preview
[Vorschau]: Konfigurieren virtueller Linux-Computer für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand Stellen Sie eine Zuordnung bereit, um virtuelle Linux-Computer mit der angegebenen Datensammlungsregel zu verknüpfen und so Änderungsnachverfolgung und Bestand zu aktivieren. Die Liste der Standorte und Betriebssystemimages wird im Laufe der Zeit bei erweiterter Unterstützung aktualisiert. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Konfigurieren von Linux-VMs zum Installieren von AMA für Änderungsnachverfolgung und Bestand mit benutzerseitig zugewiesener verwalteter Identität Automatisieren Sie die Bereitstellung der Azure Monitor-Agent-Erweiterung auf Ihren virtuellen Linux-Computern zum Aktivieren von Änderungsnachverfolgung und Bestand. Diese Richtlinie installiert die Erweiterung und konfiguriert sie so, dass sie die angegebene, benutzerseitig zugewiesene verwaltete Identität verwendet, wenn das Betriebssystem und die Region unterstützt werden, und überspringt andernfalls die Installation. Weitere Informationen finden Sie hier: https://aka.ms/AMAOverview. DeployIfNotExists, Disabled 1.5.0-preview
[Vorschau]: Konfigurieren von Linux-VMSS für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand Stellen Sie eine Zuordnung bereit, um Linux-VM-Skalierungsgruppen mit der angegebenen Datensammlungsregel zu verknüpfen und so Änderungsnachverfolgung und Bestand zu aktivieren. Die Liste der Standorte und Betriebssystemimages wird im Laufe der Zeit bei erweiterter Unterstützung aktualisiert. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Konfigurieren von Linux-VMMS zum Installieren von AMA für Änderungsnachverfolgung und Bestand mit benutzerseitig zugewiesener verwalteter Identität Automatisieren Sie die Bereitstellung der Azure Monitor-Agent-Erweiterung für Ihre Linux-VM-Skalierungsgruppen zum Aktivieren von Änderungsnachverfolgung und Bestand. Diese Richtlinie installiert die Erweiterung und konfiguriert sie so, dass sie die angegebene, benutzerseitig zugewiesene verwaltete Identität verwendet, wenn das Betriebssystem und die Region unterstützt werden, und überspringt andernfalls die Installation. Weitere Informationen finden Sie hier: https://aka.ms/AMAOverview. DeployIfNotExists, Disabled 1.4.0-preview
[Vorschau]: Konfigurieren von Windows-Computern mit Arc-Unterstützung für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand Stellen Sie eine Zuordnung bereit, um Windows-Computer mit Arc-Unterstützung mit der angegebenen Datensammlungsregel zu verknüpfen und so Änderungsnachverfolgung und Bestand zu aktivieren. Die Liste der Standorte wird im Laufe der Zeit bei erweiterter Unterstützung aktualisiert. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Konfigurieren von Windows-Computern mit Arc-Unterstützung zum Installieren von AMA für Änderungsnachverfolgung und Bestand Automatisieren Sie die Bereitstellung der Azure Monitor-Agent-Erweiterung auf Ihren Windows-Computern mit Arc-Unterstützung zum Aktivieren von Änderungsnachverfolgung und Bestand. Mit dieser Richtlinie wird die Erweiterung installiert, wenn das Betriebssystem und die Region unterstützt werden und die systemseitig zugewiesene verwaltete Identität aktiviert ist. Andernfalls wird die Installation übersprungen. Weitere Informationen finden Sie hier: https://aka.ms/AMAOverview. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Konfigurieren virtueller Windows-Computer für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand Stellen Sie eine Zuordnung bereit, um virtuelle Windows-Computer mit der angegebenen Datensammlungsregel zu verknüpfen und so Änderungsnachverfolgung und Bestand zu aktivieren. Die Liste der Standorte und Betriebssystemimages wird im Laufe der Zeit bei erweiterter Unterstützung aktualisiert. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Konfigurieren von Windows-VMs zum Installieren von AMA für Änderungsnachverfolgung und Bestand mit benutzerseitig zugewiesener verwalteter Identität Automatisieren Sie die Bereitstellung der Azure Monitor-Agent-Erweiterung auf Ihren virtuellen Windows-Computern zum Aktivieren von Änderungsnachverfolgung und Bestand. Diese Richtlinie installiert die Erweiterung und konfiguriert sie so, dass sie die angegebene, benutzerseitig zugewiesene verwaltete Identität verwendet, wenn das Betriebssystem und die Region unterstützt werden, und überspringt andernfalls die Installation. Weitere Informationen finden Sie hier: https://aka.ms/AMAOverview. DeployIfNotExists, Disabled 1.1.0-preview
[Vorschau]: Konfigurieren von Windows-VMSS für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand Stellen Sie eine Zuordnung bereit, um Windows-VM-Skalierungsgruppen mit der angegebenen Datensammlungsregel zu verknüpfen und so Änderungsnachverfolgung und Bestand zu aktivieren. Die Liste der Standorte und Betriebssystemimages wird im Laufe der Zeit bei erweiterter Unterstützung aktualisiert. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Konfigurieren von Windows-VMSS zum Installieren von AMA für Änderungsnachverfolgung und Bestand mit benutzerseitig zugewiesener verwalteter Identität Automatisieren Sie die Bereitstellung der Azure Monitor-Agent-Erweiterung für Ihre Windows-VM-Skalierungsgruppen zum Aktivieren von Änderungsnachverfolgung und Bestand. Diese Richtlinie installiert die Erweiterung und konfiguriert sie so, dass sie die angegebene, benutzerseitig zugewiesene verwaltete Identität verwendet, wenn das Betriebssystem und die Region unterstützt werden, und überspringt andernfalls die Installation. Weitere Informationen finden Sie hier: https://aka.ms/AMAOverview. DeployIfNotExists, Disabled 1.1.0-preview
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Nach Beendigung Gespräch über das Ausscheiden führen CMA_0058 – Nach Beendigung Gespräch über das Ausscheiden führen Manuell, deaktiviert 1.1.0
Verwendung tragbarer Speichergeräte steuern CMA_0083 – Verwendung tragbarer Speichergeräte steuern Manuell, deaktiviert 1.1.0
Datenbestand erstellen CMA_0096 – Datenbestand erstellen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Aktionen zum Wechseln oder Neuzuweisen initiieren CMA_0333 – Aktionen zum Wechseln oder Neuzuweisen initiieren Manuell, deaktiviert 1.1.0
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1222: Komponentenbestand des Informationssystems Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1223: Komponentenbestand des Informationssystems Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1224: Komponentenbestand des Informationssystems | Updates bei Installationen und Entfernungen Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1225: Komponentenbestand des Informationssystems | Automatisierte Wartung Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1226: Komponentenbestand des Informationssystems | Automatisierte Erkennung von nicht autorisierten Komponenten Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1227: Komponentenbestand des Informationssystems | Automatisierte Erkennung von nicht autorisierten Komponenten Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1228: Komponentenbestand des Informationssystems | Informationen zur Verantwortlichkeit Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1229: Komponentenbestand des Informationssystems | Vermeidung einer doppelten Kontoverwaltung für Komponenten Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1739: Informationssysteminventur Microsoft implementiert diese Steuerung zur Programmverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1854: Bestand der personenbezogenen Informationen Microsoft implementiert diese Steuerung zur Sicherheit Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1855: Bestand der personenbezogenen Informationen Microsoft implementiert diese Steuerung zur Sicherheit Überwachung 1.0.0
Zugriffsberechtigungen bei Personalwechsel ändern CMA_0374 – Zugriffsberechtigungen bei Personalwechsel ändern Manuell, deaktiviert 1.1.0
Bei Kündigung oder Wechsel benachrichtigen CMA_0381 – Bei Kündigung oder Wechsel benachrichtigen Manuell, deaktiviert 1.1.0
Vor Datendiebstahl durch ausscheidende Mitarbeiter schützen und diesen verhindern CMA_0398 – Vor Datendiebstahl durch ausscheidende Mitarbeiter schützen und diesen verhindern Manuell, deaktiviert 1.1.0
Zugriff bei Personalwechsel neu bewerten CMA_0424 – Zugriff bei Personalwechsel neu bewerten Manuell, deaktiviert 1.1.0
Medienverwendung einschränken CMA_0450 – Medienverwendung einschränken Manuell, deaktiviert 1.1.0
Daten von gekündigten Benutzern aufbewahren CMA_0455 – Daten von gekündigten Benutzern aufbewahren Manuell, deaktiviert 1.1.0

Vorgang

ID: ENS v1 op.exp.10 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Von Azure Key Vault verwaltete HSM-Schlüssel sollten ein Ablaufdatum haben. Um die Vorschauversion dieser Richtlinie zu verwenden, müssen Sie zunächst diesen Anweisungen unter https://aka.ms/mhsmgovernance folgen. Kryptografische Schlüssel sollten ein definiertes Ablaufdatum aufweisen und nicht dauerhaft sein. Schlüssel, die immer gültig sind, bieten einem potenziellen Angreifer mehr Zeit, um den Schlüssel zu kompromittieren. Als empfohlene Sicherheitsmethode sollte für kryptografische Schlüssel ein Ablaufdatum festgelegt werden. Audit, Deny, Disabled 1.0.1-preview
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Leserechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind. AuditIfNotExists, Disabled 3.1.0
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0
Azure Container Instances-Containergruppe muss einen kundenseitig verwalteten Schlüssel für die Verschlüsselung verwenden Schützen Sie Ihre Container mithilfe von kundenseitig verwalteten Schlüsseln, um die Flexibilität zu erhöhen. Wenn Sie einen vom Kunden verwalteten Schlüssel angeben, wird dieser zum Schützen und Steuern des Zugriffs auf den Schlüssel verwendet, mit dem Ihre Daten verschlüsselt werden. Die Verwendung von kundenseitig verwalteten Schlüsseln bietet zusätzliche Funktionen zum Steuern der Rotation des Schlüsselverschlüsselungsschlüssels oder zum kryptografischen Löschen von Daten. Audit, Disabled, Deny 1.0.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 3.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen CMA_C1199 – Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Verfahren für die anfängliche Authentifikator-Verteilung einrichten CMA_0276 – Verfahren für die anfängliche Authentifikator-Verteilung einrichten Manuell, deaktiviert 1.1.0
Ohne Authentifizierung zulässige Aktionen identifizieren CMA_0295 – Ohne Authentifizierung zulässige Aktionen identifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Implementieren kryptografischer Mechanismen CMA_C1419: Implementieren kryptografischer Mechanismen Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0
Schulung zum Schutz von Authentifikatoren implementieren CMA_0329 – Schulung zum Schutz von Authentifikatoren implementieren Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Key Vault-Schlüssel sollten ein Ablaufdatum aufweisen. Kryptografische Schlüssel sollten ein definiertes Ablaufdatum aufweisen und nicht dauerhaft sein. Schlüssel, die immer gültig sind, bieten einem potenziellen Angreifer mehr Zeit, um den Schlüssel zu kompromittieren. Als empfohlene Sicherheitsmethode sollte für kryptografische Schlüssel ein Ablaufdatum festgelegt werden. Audit, Deny, Disabled 1.0.2
Schlüssel müssen durch ein Hardwaresicherheitsmodul (HSM) gesichert werden Mit einem Hardwaresicherheitsmodul (HSM) werden Schlüssel gespeichert. Hierbei handelt es sich um eine physische Schutzschicht für kryptografische Schlüssel. Der kryptografische Schlüssel kann ein physisches HSM nicht verlassen, sodass dieser einen höheren Schutz als ein Softwareschlüssel bietet. Audit, Deny, Disabled 1.0.1
Schlüssel müssen den angegebenen kryptografischen Typ (RSA oder EC) aufweisen Für einige Anwendungen ist die Verwendung von Schlüsseln erforderlich, die auf einem bestimmten kryptografischen Typ beruhen. Hiermit erzwingen Sie in Ihrer Umgebung einen bestimmten kryptografischen Schlüsseltyp: RSA oder EC. Audit, Deny, Disabled 1.0.1
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren verwalten CMA_C1321 – Authentifikatoren verwalten Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1133: Schutz von Überwachungsinformationen | Kryptografischer Schutz Microsoft implementiert diese Steuerung zu Überwachung und Verantwortlichkeit Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1345: Kryptografiemodulauthentifizierung Microsoft implementiert diese Steuerung zu Identifikation und Authentifizierung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1419: Remote-Wartung | Kryptografischer Schutz Microsoft implementiert diese Wartungssteuerung Überwachung 1.0.1
Von Microsoft verwaltete Steuerung 1641: Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz Microsoft implementiert diese Steuerung zum System- und Kommunikationsschutz Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1643: Einrichtung und Verwaltung von Kryptografieschlüsseln Microsoft implementiert diese Steuerung zum System- und Kommunikationsschutz Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1644: Einrichtung und Verwaltung von Kryptografieschlüsseln | Verfügbarkeit Microsoft implementiert diese Steuerung zum System- und Kommunikationsschutz Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1645: Einrichtung und Verwaltung von Kryptografieschlüsseln | Symmetrische Schlüssel Microsoft implementiert diese Steuerung zum System- und Kommunikationsschutz Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1664: Schutz von ruhenden Informationen | Kryptografischer Schutz Microsoft implementiert diese Steuerung zum System- und Kommunikationsschutz Überwachung 1.0.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel CMA_C1645: Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Queue Storage sollte kundenseitig verwalteten Schlüssel für die Verschlüsselung verwenden. Schützen Sie Ihren Warteschlangenspeicher mithilfe von kundenseitig verwalteten Schlüsseln, um die Flexibilität zu erhöhen. Wenn Sie einen vom Kunden verwalteten Schlüssel angeben, wird dieser zum Schützen und Steuern des Zugriffs auf den Schlüssel verwendet, mit dem Ihre Daten verschlüsselt werden. Die Verwendung von kundenseitig verwalteten Schlüsseln bietet zusätzliche Funktionen zum Steuern der Rotation des Schlüsselverschlüsselungsschlüssels oder zum kryptografischen Löschen von Daten. Audit, Deny, Disabled 1.0.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0
Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen CMA_0426 – Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden Schützen Sie Ihr Blob und Speicherkonto mithilfe von kundenseitig verwalteten Schlüsseln, um die Flexibilität zu erhöhen. Wenn Sie einen vom Kunden verwalteten Schlüssel angeben, wird dieser zum Schützen und Steuern des Zugriffs auf den Schlüssel verwendet, mit dem Ihre Daten verschlüsselt werden. Die Verwendung von kundenseitig verwalteten Schlüsseln bietet zusätzliche Funktionen zum Steuern der Rotation des Schlüsselverschlüsselungsschlüssels oder zum kryptografischen Löschen von Daten. Audit, Disabled 1.0.3
Table Storage sollte kundenseitig verwalteten Schlüssel für die Verschlüsselung verwenden. Schützen Sie Ihren Tabellenspeicher mithilfe von kundenseitig verwalteten Schlüsseln, um die Flexibilität zu erhöhen. Wenn Sie einen vom Kunden verwalteten Schlüssel angeben, wird dieser zum Schützen und Steuern des Zugriffs auf den Schlüssel verwendet, mit dem Ihre Daten verschlüsselt werden. Die Verwendung von kundenseitig verwalteten Schlüsseln bietet zusätzliche Funktionen zum Steuern der Rotation des Schlüsselverschlüsselungsschlüssels oder zum kryptografischen Löschen von Daten. Audit, Deny, Disabled 1.0.0
Kundengesteuerte Kontoanmeldeinformationen beenden CMA_C1022 – Kundengesteuerte Kontoanmeldeinformationen beenden Manuell, deaktiviert 1.1.0
Identität vor der Verteilung der Authentifikatoren bestätigen CMA_0538 – Identität vor der Verteilung der Authentifikatoren bestätigen Manuell, deaktiviert 1.1.0

Vorgang

ID: ENS v1 op.exp.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Azure Machine Learning-Computeinstanzen sollten neu erstellt werden, um die neuesten Softwareupdates zu erhalten. Stellen Sie sicher, dass Azure Machine Learning-Computeinstanzen unter dem neuesten verfügbaren Betriebssystem ausgeführt werden. Die Sicherheit wird verbessert und Sicherheitsrisiken werden verringert, indem sie mit den neuesten Sicherheitspatches ausgeführt werden. Weitere Informationen finden Sie unter https://aka.ms/azureml-ci-updates/. [parameters('effects')] 1.0.3
Containerimages der Azure-Registrierung sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Das Beheben von Sicherheitsrisiken kann Ihren Sicherheitsstatus erheblich verbessern und sicherstellen, dass Images vor der Bereitstellung gefahrlos verwendet werden können. AuditIfNotExists, Disabled 1.0.1
Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Diese Empfehlung bietet Sichtbarkeit für anfällige Images, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden. Das Beheben von Sicherheitsrisiken in Containerimages, die derzeit ausgeführt werden, ist der Schlüssel zur Verbesserung Ihres Sicherheitsstatus, wodurch die Angriffsoberfläche für Ihre Containerworkloads erheblich reduziert wird. AuditIfNotExists, Disabled 1.0.1
Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung Azure Defender umfasst eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Sie benötigen keine Qualys-Lizenz und auch kein Qualys-Konto – alles erfolgt nahtlos innerhalb von Security Center. Wenn Sie diese Richtlinie aktivieren, stellt Azure Defender automatisch den Qualys-Anbieter zur Bewertung von Sicherheitsrisiken auf allen unterstützten Computern bereit, auf denen er noch nicht installiert ist. DeployIfNotExists, Disabled 4.0.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren Manuell, deaktiviert 1.1.1
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan entwickeln CMA_C1232 – Konfigurationsverwaltungsplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Erzwingen von Softwareausführungsberechtigungen CMA_C1041: Erzwingen von Softwareausführungsberechtigungen Manuell, deaktiviert 1.1.0
Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen CMA_C1199 – Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1174: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1175: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1219: Mindestfunktionalität | Autorisierte Software und Whitelists Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1220: Mindestfunktionalität | Autorisierte Software und Whitelists Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1221: Mindestfunktionalität | Autorisierte Software und Whitelists Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1230: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1231: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1232: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1233: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1234: Einschränkungen für die Softwarenutzung Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1235: Einschränkungen für die Softwarenutzung Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1236: Einschränkungen für die Softwarenutzung Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1237: Einschränkungen für die Softwarenutzung | Open-Source-Software Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1238: von Benutzern installierte Software Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1239: von Benutzern installierte Software Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1240: von Benutzern installierte Software Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1241: von Benutzern installierte Software | Benachrichtigungen zu nicht autorisierten Installationen Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1546: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1547: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1548: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1549: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1550: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1551: Überprüfung auf Sicherheitsrisiken | Update von Toolfunktionen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1552: Überprüfung auf Sicherheitsrisiken | Aktualisieren nach Häufigkeit, vor neuer Überprüfung, bei Identifikation Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1553: Überprüfung auf Sicherheitsrisiken | Umfang/Abdeckungstiefe Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1554: Überprüfung auf Sicherheitsrisiken | Erkennbare Informationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1555: Überprüfung auf Sicherheitsrisiken | Privilegierter Zugriff Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1556: Überprüfung auf Sicherheitsrisiken | Automatisierte Trendanalysen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1557: Überprüfung auf Sicherheitsrisiken | Auswerten der historischen Überwachungsprotokolle Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1558: Überprüfung auf Sicherheitsrisiken | Korrelieren von Überprüfungsinformationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1594: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1595: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1596: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1597: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1598: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1599: Konfigurationsverwaltung durch Entwickler | Integritätsprüfung für Software/Firmware Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1606: Sicherheitstests und -bewertungen durch Entwickler | Analyse von Bedrohungen und Sicherheitsrisiken Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Microsoft Managed Control 1712 – Software & Informationsintegrität Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1713 – Software & Informationsintegrität | Integritätsprüfungen Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1714 – Software & Informationsintegrität | Automatisierte Benachrichtigungen über Integritätsverletzungen Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1715 – Software & Informationsintegrität | Automatisierte Reaktion auf Integritätsverletzungen Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1716 – Software & Informationsintegrität | Integration von Erkennung und Reaktion Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1717 – Software & Informationsintegrität | Ausführbarer Binär- oder Computercode Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1718 – Software & Informationsintegrität | Ausführbarer Binär- oder Computercode Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Von Microsoft verwaltete Steuerung 1834: Datenaufbewahrung und -entsorgung Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1835: Datenaufbewahrung und -entsorgung Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1836: Datenaufbewahrung und -entsorgung Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1837: Datenaufbewahrung und -entsorgung | Systemkonfiguration Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Nicht autorisierte Software- und Firmwareinstallation einschränken CMA_C1205: Nicht autorisierte Software- und Firmwareinstallation einschränken Manuell, deaktiviert 1.1.0
Einschränken der Verwendung von Open-Source-Software CMA_C1237: Einschränken der Verwendung von Open-Source-Software Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Einrichten von Abonnements für den Übergang zu einer alternativen Lösung zur Sicherheitsrisikobewertung Microsoft Defender for Cloud bietet eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Das Aktivieren dieser Richtlinie führt dazu, dass Defender for Cloud die Ergebnisse aus der integrierten Microsoft Defender-Sicherheitsrisikoverwaltungslösung automatisch an alle unterstützten Computer weiterverbreitet. DeployIfNotExists, Disabled 1.0.0-preview
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden Die SQL-Sicherheitsrisikobewertung überprüft Ihre Datenbank auf Sicherheitsrisiken und zeigt Abweichungen von Best Practices wie Fehlkonfigurationen, übermäßige Berechtigungen und ungeschützte vertrauliche Daten an. Durch das Beseitigen der Sicherheitsrisiken kann der Sicherheitsstatus Ihrer Datenbank deutlich verbessert werden. AuditIfNotExists, Disabled 1.0.0
Nutzung von Softwarelizenzen nachverfolgen CMA_C1235 – Nutzung von Softwarelizenzen nachverfolgen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0
Für SQL Managed Instance muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit wird jede SQL Managed Instance-Instanz überwacht, für die keine regelmäßige Sicherheitsrisikobewertung durchgeführt wird. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 1.0.1
Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit werden Azure SQL Server-Instanzen überwacht, für die die Sicherheitsrisikobewertung nicht ordnungsgemäß konfiguriert ist. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 3.0.0
Für Ihre Synapse-Arbeitsbereiche muss eine Sicherheitsrisikobewertung aktiviert sein Ermitteln, verfolgen und beheben Sie potenzielle Sicherheitsrisiken, indem Sie regelmäßige Überprüfungen zur SQL-Sicherheitsrisikobewertung für Ihre Synapse-Arbeitsbereiche konfigurieren. AuditIfNotExists, Disabled 1.0.0

Vorgang

ID: ENS v1 op.exp.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Azure Backup muss für Virtual Machines aktiviert sein. Schützen Sie Ihre Azure Virtual Machines-Instanzen, indem Sie Azure Backup aktivieren. Azure Backup ist eine sichere und kostengünstige Lösung zum Schutz von Daten für Azure. AuditIfNotExists, Disabled 3.0.0
Azure Machine Learning-Computeinstanzen sollten neu erstellt werden, um die neuesten Softwareupdates zu erhalten. Stellen Sie sicher, dass Azure Machine Learning-Computeinstanzen unter dem neuesten verfügbaren Betriebssystem ausgeführt werden. Die Sicherheit wird verbessert und Sicherheitsrisiken werden verringert, indem sie mit den neuesten Sicherheitspatches ausgeführt werden. Weitere Informationen finden Sie unter https://aka.ms/azureml-ci-updates/. [parameters('effects')] 1.0.3
Containerimages der Azure-Registrierung sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Das Beheben von Sicherheitsrisiken kann Ihren Sicherheitsstatus erheblich verbessern und sicherstellen, dass Images vor der Bereitstellung gefahrlos verwendet werden können. AuditIfNotExists, Disabled 1.0.1
Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Diese Empfehlung bietet Sichtbarkeit für anfällige Images, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden. Das Beheben von Sicherheitsrisiken in Containerimages, die derzeit ausgeführt werden, ist der Schlüssel zur Verbesserung Ihres Sicherheitsstatus, wodurch die Angriffsoberfläche für Ihre Containerworkloads erheblich reduziert wird. AuditIfNotExists, Disabled 1.0.1
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Sicherung für VMs mit angegebenem Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie einen Recovery Services-Tresor am gleichen Ort und in der gleichen Ressourcengruppe wie der virtuelle Computer bereitstellen. Dies ist nützlich, wenn verschiedenen Anwendungsteams in Ihrer Organisation separate Ressourcengruppen zugewiesen werden und sie ihre eigenen Sicherungen und Wiederherstellungen verwalten müssen. Sie können optional virtuelle Computer einschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMAppCentricBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Sicherung für VMs mit angegebenem Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie sie in einem vorhandenen zentralen Recovery Services-Tresor am gleichen Ort und im gleichen Abonnement wie der virtuelle Computer sichern. Dies ist nützlich, wenn die Sicherungen für alle Ressourcen in einem Abonnement in Ihrer Organisation von einem zentralen Team verwaltet werden. Sie können optional virtuelle Computer einschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMCentralBackupIncludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Sicherung für VMs ohne angegebenes Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren Erzwingen Sie die Sicherung für alle virtuellen Computer, indem Sie sie in einem vorhandenen zentralen Recovery Services-Tresor am gleichen Ort und im gleichen Abonnement wie der virtuelle Computer sichern. Dies ist nützlich, wenn die Sicherungen für alle Ressourcen in einem Abonnement in Ihrer Organisation von einem zentralen Team verwaltet werden. Sie können optional virtuelle Computer ausschließen, die ein bestimmtes Tag enthalten, um den Umfang der Zuweisung zu kontrollieren. Siehe https://aka.ms/AzureVMCentralBackupExcludeTag. auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 9.3.0
Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung Azure Defender umfasst eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Sie benötigen keine Qualys-Lizenz und auch kein Qualys-Konto – alles erfolgt nahtlos innerhalb von Security Center. Wenn Sie diese Richtlinie aktivieren, stellt Azure Defender automatisch den Qualys-Anbieter zur Bewertung von Sicherheitsrisiken auf allen unterstützten Computern bereit, auf denen er noch nicht installiert ist. DeployIfNotExists, Disabled 4.0.0
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren Manuell, deaktiviert 1.1.1
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan entwickeln CMA_C1232 – Konfigurationsverwaltungsplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Erzwingen von Softwareausführungsberechtigungen CMA_C1041: Erzwingen von Softwareausführungsberechtigungen Manuell, deaktiviert 1.1.0
Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen CMA_C1199 – Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Georedundante Sicherung muss für Azure Database for MariaDB aktiviert sein Mit Azure Database for MariaDB können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Georedundante Sicherung muss für Azure Database for MySQL aktiviert sein Mit Azure Database for MySQL können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Georedundante Sicherung muss für Azure Database for PostgreSQL aktiviert sein Mit Azure Database for PostgreSQL können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoption bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung des Servers zulässig. Audit, Disabled 1.0.1
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Langfristige georedundante Sicherung muss für Azure SQL-Datenbank aktiviert sein Diese Richtlinie überwacht alle Azure SQL-Datenbank-Instanzen mit nicht aktivierter langfristiger georedundanter Sicherung. AuditIfNotExists, Disabled 2.0.0
Von Microsoft verwaltete Steuerung 1132: Schutz von Überwachungsinformationen | Sicherung von Überwachungsinformationen auf getrennten physischen Systemen/Komponenten Microsoft implementiert diese Steuerung zu Überwachung und Verantwortlichkeit Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1174: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1175: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1219: Mindestfunktionalität | Autorisierte Software und Whitelists Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1220: Mindestfunktionalität | Autorisierte Software und Whitelists Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1221: Mindestfunktionalität | Autorisierte Software und Whitelists Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1230: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1231: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1232: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1233: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1234: Einschränkungen für die Softwarenutzung Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1235: Einschränkungen für die Softwarenutzung Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1236: Einschränkungen für die Softwarenutzung Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1237: Einschränkungen für die Softwarenutzung | Open-Source-Software Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1238: von Benutzern installierte Software Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1239: von Benutzern installierte Software Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1240: von Benutzern installierte Software Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1241: von Benutzern installierte Software | Benachrichtigungen zu nicht autorisierten Installationen Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1287: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1288: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1289: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1290: Sicherung des Informationssystems Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1291: Sicherung des Informationssystems | Zuverlässigkeits-/Integritätstest Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1292: Sicherung des Informationssystems | Wiederherstellungstests mithilfe von Stichproben Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1293: Sicherung des Informationssystems | Separater Speicher für kritische Daten Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1294: Sicherung des Informationssystems | Übertragung an den alternativen Speicherstandort Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1546: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1547: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1548: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1549: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1550: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1551: Überprüfung auf Sicherheitsrisiken | Update von Toolfunktionen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1552: Überprüfung auf Sicherheitsrisiken | Aktualisieren nach Häufigkeit, vor neuer Überprüfung, bei Identifikation Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1553: Überprüfung auf Sicherheitsrisiken | Umfang/Abdeckungstiefe Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1554: Überprüfung auf Sicherheitsrisiken | Erkennbare Informationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1555: Überprüfung auf Sicherheitsrisiken | Privilegierter Zugriff Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1556: Überprüfung auf Sicherheitsrisiken | Automatisierte Trendanalysen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1557: Überprüfung auf Sicherheitsrisiken | Auswerten der historischen Überwachungsprotokolle Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1558: Überprüfung auf Sicherheitsrisiken | Korrelieren von Überprüfungsinformationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1594: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1595: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1596: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1597: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1598: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1599: Konfigurationsverwaltung durch Entwickler | Integritätsprüfung für Software/Firmware Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1606: Sicherheitstests und -bewertungen durch Entwickler | Analyse von Bedrohungen und Sicherheitsrisiken Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Microsoft Managed Control 1712 – Software & Informationsintegrität Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1713 – Software & Informationsintegrität | Integritätsprüfungen Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1714 – Software & Informationsintegrität | Automatisierte Benachrichtigungen über Integritätsverletzungen Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1715 – Software & Informationsintegrität | Automatisierte Reaktion auf Integritätsverletzungen Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1716 – Software & Informationsintegrität | Integration von Erkennung und Reaktion Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1717 – Software & Informationsintegrität | Ausführbarer Binär- oder Computercode Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Microsoft Managed Control 1718 – Software & Informationsintegrität | Ausführbarer Binär- oder Computercode Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.1
Von Microsoft verwaltete Steuerung 1834: Datenaufbewahrung und -entsorgung Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1835: Datenaufbewahrung und -entsorgung Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1836: Datenaufbewahrung und -entsorgung Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1837: Datenaufbewahrung und -entsorgung | Systemkonfiguration Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Nicht autorisierte Software- und Firmwareinstallation einschränken CMA_C1205: Nicht autorisierte Software- und Firmwareinstallation einschränken Manuell, deaktiviert 1.1.0
Einschränken der Verwendung von Open-Source-Software CMA_C1237: Einschränken der Verwendung von Open-Source-Software Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Sicherungsinformationen separat speichern CMA_C1293 – Sicherungsinformationen separat speichern Manuell, deaktiviert 1.1.0
Einrichten von Abonnements für den Übergang zu einer alternativen Lösung zur Sicherheitsrisikobewertung Microsoft Defender for Cloud bietet eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Das Aktivieren dieser Richtlinie führt dazu, dass Defender for Cloud die Ergebnisse aus der integrierten Microsoft Defender-Sicherheitsrisikoverwaltungslösung automatisch an alle unterstützten Computer weiterverbreitet. DeployIfNotExists, Disabled 1.0.0-preview
Verwendung von GRS-Sicherungsredundanz für SQL-Datenbank vermeiden Datenbanken dürfen den georedundanten Standardspeicher nicht für Sicherungen verwenden, wenn die Daten aufgrund von Datenresidenzregeln in einer bestimmten Region verbleiben müssen. Hinweis: Diese Azure-Richtlinie wird beim Erstellen einer Datenbank mithilfe von T-SQL nicht erzwungen. Sofern nicht explizit anders angegeben, werden Datenbanken mit georedundantem Sicherungsspeicher über T-SQL erstellt. Verweigern, deaktiviert 2.0.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Verwendung von GRS-Sicherungsredundanz für SQL Managed Instance-Instanzen vermeiden Verwaltete Instanzen dürfen den georedundanten Standardspeicher nicht für Sicherungen verwenden, wenn die Daten aufgrund von Datenresidenzregeln in einer bestimmten Region verbleiben müssen. Hinweis: Diese Azure-Richtlinie wird beim Erstellen einer Datenbank mithilfe von T-SQL nicht erzwungen. Sofern nicht explizit anders angegeben, werden Datenbanken mit georedundantem Sicherungsspeicher über T-SQL erstellt. Verweigern, deaktiviert 2.0.0
Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden Die SQL-Sicherheitsrisikobewertung überprüft Ihre Datenbank auf Sicherheitsrisiken und zeigt Abweichungen von Best Practices wie Fehlkonfigurationen, übermäßige Berechtigungen und ungeschützte vertrauliche Daten an. Durch das Beseitigen der Sicherheitsrisiken kann der Sicherheitsstatus Ihrer Datenbank deutlich verbessert werden. AuditIfNotExists, Disabled 1.0.0
Nutzung von Softwarelizenzen nachverfolgen CMA_C1235 – Nutzung von Softwarelizenzen nachverfolgen Manuell, deaktiviert 1.1.0
Sicherungsinformationen an einen alternativen Speicherstandort übertragen CMA_C1294 – Sicherungsinformationen an einen alternativen Speicherstandort übertragen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0
Für SQL Managed Instance muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit wird jede SQL Managed Instance-Instanz überwacht, für die keine regelmäßige Sicherheitsrisikobewertung durchgeführt wird. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 1.0.1
Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit werden Azure SQL Server-Instanzen überwacht, für die die Sicherheitsrisikobewertung nicht ordnungsgemäß konfiguriert ist. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 3.0.0
Für Ihre Synapse-Arbeitsbereiche muss eine Sicherheitsrisikobewertung aktiviert sein Ermitteln, verfolgen und beheben Sie potenzielle Sicherheitsrisiken, indem Sie regelmäßige Überprüfungen zur SQL-Sicherheitsrisikobewertung für Ihre Synapse-Arbeitsbereiche konfigurieren. AuditIfNotExists, Disabled 1.0.0

Vorgang

ID: ENS v1 op.exp.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Auf Sicherheitsrisiken bei der Codierung eingehen CMA_0003 – Auf Sicherheitsrisiken bei der Codierung eingehen Manuell, deaktiviert 1.1.0
App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden Für die Python-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die neueste Python-Version für App Service-Apps zu verwenden, um gegebenenfalls Sicherheitsfixes und/oder neue Funktionen der neuesten Version zu nutzen. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Python-Version angeben, die Ihren Anforderungen entspricht. AuditIfNotExists, Disabled 4.1.0
Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren CMA_C1192 – Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren Manuell, deaktiviert 1.1.0
Implementierung genehmigter Änderungsbenachrichtigungen automatisieren CMA_C1196 – Implementierung genehmigter Änderungsbenachrichtigungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zur Dokumentation implementierter Änderungen automatisieren CMA_C1195 – Prozess zur Dokumentation implementierter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren CMA_C1193 – Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren CMA_C1194 – Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Vorgeschlagene dokumentierte Änderungen automatisieren CMA_C1191 – Vorgeschlagene dokumentierte Änderungen automatisieren Manuell, deaktiviert 1.1.0
Remotewartungsaktivitäten automatisieren CMA_C1402 – Remotewartungsaktivitäten automatisieren Manuell, deaktiviert 1.1.0
Containerimages der Azure-Registrierung sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Das Beheben von Sicherheitsrisiken kann Ihren Sicherheitsstatus erheblich verbessern und sicherstellen, dass Images vor der Bereitstellung gefahrlos verwendet werden können. AuditIfNotExists, Disabled 1.0.1
Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Diese Empfehlung bietet Sichtbarkeit für anfällige Images, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden. Das Beheben von Sicherheitsrisiken in Containerimages, die derzeit ausgeführt werden, ist der Schlüssel zur Verbesserung Ihres Sicherheitsstatus, wodurch die Angriffsoberfläche für Ihre Containerworkloads erheblich reduziert wird. AuditIfNotExists, Disabled 1.0.1
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung Azure Defender umfasst eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Sie benötigen keine Qualys-Lizenz und auch kein Qualys-Konto – alles erfolgt nahtlos innerhalb von Security Center. Wenn Sie diese Richtlinie aktivieren, stellt Azure Defender automatisch den Qualys-Anbieter zur Bewertung von Sicherheitsrisiken auf allen unterstützten Computern bereit, auf denen er noch nicht installiert ist. DeployIfNotExists, Disabled 4.0.0
Wartungs- und Reparaturaktivitäten steuern CMA_0080 – Wartungs- und Reparaturaktivitäten steuern Manuell, deaktiviert 1.1.0
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren Manuell, deaktiviert 1.1.1
Anwendungssicherheitsanforderungen entwickeln und dokumentieren CMA_0148 – Anwendungssicherheitsanforderungen entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan entwickeln CMA_C1232 – Konfigurationsverwaltungsplan entwickeln Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen CMA_C1199 – Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten CMA_0364 – Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1174: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1175: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1230: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1231: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1232: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1233: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1546: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1547: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1548: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1549: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1550: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1551: Überprüfung auf Sicherheitsrisiken | Update von Toolfunktionen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1552: Überprüfung auf Sicherheitsrisiken | Aktualisieren nach Häufigkeit, vor neuer Überprüfung, bei Identifikation Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1553: Überprüfung auf Sicherheitsrisiken | Umfang/Abdeckungstiefe Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1554: Überprüfung auf Sicherheitsrisiken | Erkennbare Informationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1555: Überprüfung auf Sicherheitsrisiken | Privilegierter Zugriff Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1556: Überprüfung auf Sicherheitsrisiken | Automatisierte Trendanalysen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1557: Überprüfung auf Sicherheitsrisiken | Auswerten der historischen Überwachungsprotokolle Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1558: Überprüfung auf Sicherheitsrisiken | Korrelieren von Überprüfungsinformationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1594: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1595: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1596: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1597: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1598: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1599: Konfigurationsverwaltung durch Entwickler | Integritätsprüfung für Software/Firmware Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1606: Sicherheitstests und -bewertungen durch Entwickler | Analyse von Bedrohungen und Sicherheitsrisiken Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Vollständige Aufzeichnungen für Remotewartungsaktivitäten erstellen CMA_C1403 – Vollständige Aufzeichnungen für Remotewartungsaktivitäten erstellen Manuell, deaktiviert 1.1.0
Rechtzeitigen Wartungssupport bieten CMA_C1425 : Rechtzeitigen Wartungssupport bieten Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren CMA_C1597 – Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, nur genehmigte Änderungen zu implementieren CMA_C1596 – Entwickler verpflichten, nur genehmigte Änderungen zu implementieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, die Änderungsintegrität zu verwalten CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Einrichten von Abonnements für den Übergang zu einer alternativen Lösung zur Sicherheitsrisikobewertung Microsoft Defender for Cloud bietet eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Das Aktivieren dieser Richtlinie führt dazu, dass Defender for Cloud die Ergebnisse aus der integrierten Microsoft Defender-Sicherheitsrisikoverwaltungslösung automatisch an alle unterstützten Computer weiterverbreitet. DeployIfNotExists, Disabled 1.0.0-preview
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden Die SQL-Sicherheitsrisikobewertung überprüft Ihre Datenbank auf Sicherheitsrisiken und zeigt Abweichungen von Best Practices wie Fehlkonfigurationen, übermäßige Berechtigungen und ungeschützte vertrauliche Daten an. Durch das Beseitigen der Sicherheitsrisiken kann der Sicherheitsstatus Ihrer Datenbank deutlich verbessert werden. AuditIfNotExists, Disabled 1.0.0
Für SQL Managed Instance muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit wird jede SQL Managed Instance-Instanz überwacht, für die keine regelmäßige Sicherheitsrisikobewertung durchgeführt wird. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 1.0.1
Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit werden Azure SQL Server-Instanzen überwacht, für die die Sicherheitsrisikobewertung nicht ordnungsgemäß konfiguriert ist. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 3.0.0
Für Ihre Synapse-Arbeitsbereiche muss eine Sicherheitsrisikobewertung aktiviert sein Ermitteln, verfolgen und beheben Sie potenzielle Sicherheitsrisiken, indem Sie regelmäßige Überprüfungen zur SQL-Sicherheitsrisikobewertung für Ihre Synapse-Arbeitsbereiche konfigurieren. AuditIfNotExists, Disabled 1.0.0

Vorgang

ID: ENS v1 op.exp.5 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Auf Sicherheitsrisiken bei der Codierung eingehen CMA_0003 – Auf Sicherheitsrisiken bei der Codierung eingehen Manuell, deaktiviert 1.1.0
Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren CMA_C1192 – Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren Manuell, deaktiviert 1.1.0
Implementierung genehmigter Änderungsbenachrichtigungen automatisieren CMA_C1196 – Implementierung genehmigter Änderungsbenachrichtigungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zur Dokumentation implementierter Änderungen automatisieren CMA_C1195 – Prozess zur Dokumentation implementierter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren CMA_C1193 – Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren CMA_C1194 – Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Vorgeschlagene dokumentierte Änderungen automatisieren CMA_C1191 – Vorgeschlagene dokumentierte Änderungen automatisieren Manuell, deaktiviert 1.1.0
Containerimages der Azure-Registrierung sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Das Beheben von Sicherheitsrisiken kann Ihren Sicherheitsstatus erheblich verbessern und sicherstellen, dass Images vor der Bereitstellung gefahrlos verwendet werden können. AuditIfNotExists, Disabled 1.0.1
Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Diese Empfehlung bietet Sichtbarkeit für anfällige Images, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden. Das Beheben von Sicherheitsrisiken in Containerimages, die derzeit ausgeführt werden, ist der Schlüssel zur Verbesserung Ihres Sicherheitsstatus, wodurch die Angriffsoberfläche für Ihre Containerworkloads erheblich reduziert wird. AuditIfNotExists, Disabled 1.0.1
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung Azure Defender umfasst eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Sie benötigen keine Qualys-Lizenz und auch kein Qualys-Konto – alles erfolgt nahtlos innerhalb von Security Center. Wenn Sie diese Richtlinie aktivieren, stellt Azure Defender automatisch den Qualys-Anbieter zur Bewertung von Sicherheitsrisiken auf allen unterstützten Computern bereit, auf denen er noch nicht installiert ist. DeployIfNotExists, Disabled 4.0.0
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren Manuell, deaktiviert 1.1.1
Anwendungssicherheitsanforderungen entwickeln und dokumentieren CMA_0148 – Anwendungssicherheitsanforderungen entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan entwickeln CMA_C1232 – Konfigurationsverwaltungsplan entwickeln Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen CMA_C1199 – Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten CMA_0364 – Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1174: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1175: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1230: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1231: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1232: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1233: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1546: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1547: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1548: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1549: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1550: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1551: Überprüfung auf Sicherheitsrisiken | Update von Toolfunktionen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1552: Überprüfung auf Sicherheitsrisiken | Aktualisieren nach Häufigkeit, vor neuer Überprüfung, bei Identifikation Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1553: Überprüfung auf Sicherheitsrisiken | Umfang/Abdeckungstiefe Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1554: Überprüfung auf Sicherheitsrisiken | Erkennbare Informationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1555: Überprüfung auf Sicherheitsrisiken | Privilegierter Zugriff Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1556: Überprüfung auf Sicherheitsrisiken | Automatisierte Trendanalysen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1557: Überprüfung auf Sicherheitsrisiken | Auswerten der historischen Überwachungsprotokolle Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1558: Überprüfung auf Sicherheitsrisiken | Korrelieren von Überprüfungsinformationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1594: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1595: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1596: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1597: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1598: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1599: Konfigurationsverwaltung durch Entwickler | Integritätsprüfung für Software/Firmware Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1606: Sicherheitstests und -bewertungen durch Entwickler | Analyse von Bedrohungen und Sicherheitsrisiken Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren CMA_C1597 – Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, nur genehmigte Änderungen zu implementieren CMA_C1596 – Entwickler verpflichten, nur genehmigte Änderungen zu implementieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, die Änderungsintegrität zu verwalten CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Einrichten von Abonnements für den Übergang zu einer alternativen Lösung zur Sicherheitsrisikobewertung Microsoft Defender for Cloud bietet eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Das Aktivieren dieser Richtlinie führt dazu, dass Defender for Cloud die Ergebnisse aus der integrierten Microsoft Defender-Sicherheitsrisikoverwaltungslösung automatisch an alle unterstützten Computer weiterverbreitet. DeployIfNotExists, Disabled 1.0.0-preview
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden Die SQL-Sicherheitsrisikobewertung überprüft Ihre Datenbank auf Sicherheitsrisiken und zeigt Abweichungen von Best Practices wie Fehlkonfigurationen, übermäßige Berechtigungen und ungeschützte vertrauliche Daten an. Durch das Beseitigen der Sicherheitsrisiken kann der Sicherheitsstatus Ihrer Datenbank deutlich verbessert werden. AuditIfNotExists, Disabled 1.0.0
Für SQL Managed Instance muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit wird jede SQL Managed Instance-Instanz überwacht, für die keine regelmäßige Sicherheitsrisikobewertung durchgeführt wird. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 1.0.1
Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit werden Azure SQL Server-Instanzen überwacht, für die die Sicherheitsrisikobewertung nicht ordnungsgemäß konfiguriert ist. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 3.0.0
Für Ihre Synapse-Arbeitsbereiche muss eine Sicherheitsrisikobewertung aktiviert sein Ermitteln, verfolgen und beheben Sie potenzielle Sicherheitsrisiken, indem Sie regelmäßige Überprüfungen zur SQL-Sicherheitsrisikobewertung für Ihre Synapse-Arbeitsbereiche konfigurieren. AuditIfNotExists, Disabled 1.0.0

Vorgang

ID: ENS v1 op.exp.6 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Azure Defender für App Service sollte aktiviert werden Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. AuditIfNotExists, Disabled 1.0.3
Azure Defender für Azure SQL-Datenbank-Server sollte aktiviert werden Azure Defender für SQL bietet Funktionen zur Aufdeckung und Entschärfung potenzieller Sicherheitsrisiken für Datenbanken, zur Erkennung anomaler Aktivitäten, die auf eine Bedrohung in SQL-Datenbank-Instanzen hinweisen könnten, sowie zur Ermittlung und Klassifizierung vertraulicher Daten. AuditIfNotExists, Disabled 1.0.2
Azure Defender für Key Vault sollte aktiviert werden Azure Defender für Key Vault bietet eine zusätzliche Schutzebene und Security Intelligence, indem ungewöhnliche und potenziell schädliche Zugriffs- und Exploitversuche für Key Vault-Konten ermittelt werden. AuditIfNotExists, Disabled 1.0.3
Azure Defender für relationale Open-Source-Datenbanken sollte aktiviert sein Azure Defender für relationale Open-Source-Datenbanken erkennt anormale Aktivitäten, die auf ungewöhnliche und potenziell schädliche Zugriffsversuche auf oder Exploits von Datenbanken hinweisen. Weitere Informationen zu den Funktionen von Azure Defender für relationale Open-Source-Datenbanken finden Sie unter https://aka.ms/AzDforOpenSourceDBsDocu. Wichtig: Wenn Sie diesen Plan aktivieren, entstehen Gebühren für den Schutz Ihrer relationalen Open-Source-Datenbanken. Weitere Informationen zu den Preisen finden Sie in der Security Center-Preisübersicht unter https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Azure Defender für Resource Manager muss aktiviert sein Azure Defender für Resource Manager überwacht automatisch die Ressourcenverwaltungsvorgänge in Ihrer Organisation. Azure Defender erkennt Bedrohungen und warnt Sie bei verdächtigen Aktivitäten. Weitere Informationen zu den Funktionen von Azure Defender für Resource Manager erhalten Sie unter https://aka.ms/defender-for-resource-manager. Bei Aktivierung dieses Azure Defender-Plans fallen Gebühren an. Weitere Informationen zu den Preisen pro Region finden Sie in der Security Center-Preisübersicht unter https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Azure Defender für Server sollte aktiviert werden Azure Defender für Server verfügt über einen Echtzeitbedrohungsschutz für Server und generiert Empfehlungen zur Härtung sowie Warnungen vor verdächtigen Aktivitäten. AuditIfNotExists, Disabled 1.0.3
Azure Defender für SQL-Server auf Computern sollte aktiviert werden Azure Defender für SQL bietet Funktionen zur Aufdeckung und Entschärfung potenzieller Sicherheitsrisiken für Datenbanken, zur Erkennung anomaler Aktivitäten, die auf eine Bedrohung in SQL-Datenbank-Instanzen hinweisen könnten, sowie zur Ermittlung und Klassifizierung vertraulicher Daten. AuditIfNotExists, Disabled 1.0.2
Azure Defender für SQL sollte für nicht geschützte Azure SQL Server aktiviert werden Überwachen von SQL-Servern ohne Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender für SQL muss für nicht geschützte verwaltete SQL-Instanzen aktiviert sein Hiermit wird jede SQL Managed Instance-Instanz ohne Advanced Data Security überwacht. AuditIfNotExists, Disabled 1.0.2
Für den Azure Kubernetes Service-Cluster sollte das Defender-Profil aktiviert sein Microsoft Defender für Container bietet cloudnative Kubernetes-Sicherheitsfunktionen wie Umgebungshärtung, Workloadschutz und Laufzeitschutz. Wenn Sie SecurityProfile.AzureDefender in Ihrem Azure Kubernetes Service-Cluster aktivieren, wird ein Agent in Ihrem Cluster bereitgestellt, um Sicherheitsereignisdaten zu sammeln. Weitere Informationen zu Azure Defender für Container finden Sie unter https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. Audit, Disabled 2.0.1
Containerimages der Azure-Registrierung sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Das Beheben von Sicherheitsrisiken kann Ihren Sicherheitsstatus erheblich verbessern und sicherstellen, dass Images vor der Bereitstellung gefahrlos verwendet werden können. AuditIfNotExists, Disabled 1.0.1
Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Diese Empfehlung bietet Sichtbarkeit für anfällige Images, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden. Das Beheben von Sicherheitsrisiken in Containerimages, die derzeit ausgeführt werden, ist der Schlüssel zur Verbesserung Ihres Sicherheitsstatus, wodurch die Angriffsoberfläche für Ihre Containerworkloads erheblich reduziert wird. AuditIfNotExists, Disabled 1.0.1
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Für Cloud Services-Rolleninstanzen (erweiterter Support) muss eine Lösung zum Schutz von Endpunkten installiert sein Schützen Sie Ihre Cloud Services-Rolleninstanzen (erweiterter Support) vor Bedrohungen und Sicherheitsrisiken, indem Sie sicherstellen, dass eine Lösung für den Schutz von Endpunkten installiert wurde. AuditIfNotExists, Disabled 1.0.0
Konfigurieren von arcfähigen SQL-Servern für die automatische Installation von Microsoft Defender für SQL Konfigurieren Sie Arc-fähige Windows-SQL-Server so, dass der Microsoft Defender for SQL-Agent automatisch installiert wird. Microsoft Defender for SQL erfasst Ereignisse vom Agent und verwendet diese, um Sicherheitswarnungen und maßgeschneiderte Härtungsaufgaben (Empfehlungen) bereitzustellen. DeployIfNotExists, Disabled 1.2.0
Konfigurieren von arcfähigen SQL-Servern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem Log Analytics-Arbeitsbereich Microsoft Defender for SQL erfasst Ereignisse vom Agent und verwendet diese, um Sicherheitswarnungen und maßgeschneiderte Härtungsaufgaben (Empfehlungen) bereitzustellen. Erstellen Sie eine Ressourcengruppe, eine Datensammlungsregel und einen Log Analytics-Arbeitsbereich in der gleichen Region, in der sich der Computer befindet. DeployIfNotExists, Disabled 1.5.0
Konfigurieren von arcfähigen SQL-Servern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem benutzerdefinierten LA-Arbeitsbereich Microsoft Defender for SQL erfasst Ereignisse vom Agent und verwendet diese, um Sicherheitswarnungen und maßgeschneiderte Härtungsaufgaben (Empfehlungen) bereitzustellen. Erstellen Sie eine Ressourcengruppe und eine Datensammlungsregel in der gleichen Region, in der sich der benutzerdefinierte Log Analytics-Arbeitsbereich befindet. DeployIfNotExists, Disabled 1.7.0
Konfigurieren von arcfähigen SQL-Servern mit der Datensammlungsregelzuordnung zu Microsoft Defender für SQL DCR Konfigurieren Sie die Zuordnung zwischen Arc-fähigen SQL Servern und dem Microsoft Defender for SQL-DCR. Durch das Löschen dieser Zuordnung wird die Erkennung von Sicherheitsrisiken für diese Arc-fähigen SQL-Server unterbrochen. DeployIfNotExists, Disabled 1.1.0
Konfigurieren von arcfähigen SQL-Servern mit der Datensammlungsregelzuordnung in Microsoft Defender für SQL benutzerdefinierte DCR Konfigurieren Sie die Zuordnung zwischen Arc-fähigen SQL Servern und dem benutzerdefinierten Microsoft Defender for SQL-DCR. Durch das Löschen dieser Zuordnung wird die Erkennung von Sicherheitsrisiken für diese Arc-fähigen SQL-Server unterbrochen. DeployIfNotExists, Disabled 1.3.0
Konfigurieren von Azure Defender für App Service für die Aktivierung Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. DeployIfNotExists, Disabled 1.0.1
Konfigurieren von Azure Defender für Azure SQL-Datenbank für die Aktivierung Azure Defender für SQL bietet Funktionen zur Aufdeckung und Entschärfung potenzieller Sicherheitsrisiken für Datenbanken, zur Erkennung anomaler Aktivitäten, die auf eine Bedrohung in SQL-Datenbank-Instanzen hinweisen könnten, sowie zur Ermittlung und Klassifizierung vertraulicher Daten. DeployIfNotExists, Disabled 1.0.1
Konfigurieren von Azure Defender für relationale Open-Source-Datenbanken als aktiviert Azure Defender für relationale Open-Source-Datenbanken erkennt anormale Aktivitäten, die auf ungewöhnliche und potenziell schädliche Zugriffsversuche auf oder Exploits von Datenbanken hinweisen. Weitere Informationen zu den Funktionen von Azure Defender für relationale Open-Source-Datenbanken finden Sie unter https://aka.ms/AzDforOpenSourceDBsDocu. Wichtig: Wenn Sie diesen Plan aktivieren, entstehen Gebühren für den Schutz Ihrer relationalen Open-Source-Datenbanken. Weitere Informationen zu den Preisen finden Sie in der Security Center-Preisübersicht unter https://aka.ms/pricing-security-center. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von Azure Defender für Resource Manager für die Aktivierung Azure Defender für Resource Manager überwacht automatisch die Ressourcenverwaltungsvorgänge in Ihrer Organisation. Azure Defender erkennt Bedrohungen und warnt Sie bei verdächtigen Aktivitäten. Weitere Informationen zu den Funktionen von Azure Defender für Resource Manager erhalten Sie unter https://aka.ms/defender-for-resource-manager. Bei Aktivierung dieses Azure Defender-Plans fallen Gebühren an. Weitere Informationen zu den Preisen pro Region finden Sie in der Security Center-Preisübersicht unter https://aka.ms/pricing-security-center. DeployIfNotExists, Disabled 1.1.0
Konfigurieren von Azure Defender für Server für die Aktivierung Azure Defender für Server verfügt über einen Echtzeitbedrohungsschutz für Server und generiert Empfehlungen zur Härtung sowie Warnungen vor verdächtigen Aktivitäten. DeployIfNotExists, Disabled 1.0.1
Konfigurieren von Azure Defender für SQL-Server für die Aktivierung auf Computern Azure Defender für SQL bietet Funktionen zur Aufdeckung und Entschärfung potenzieller Sicherheitsrisiken für Datenbanken, zur Erkennung anomaler Aktivitäten, die auf eine Bedrohung in SQL-Datenbank-Instanzen hinweisen könnten, sowie zur Ermittlung und Klassifizierung vertraulicher Daten. DeployIfNotExists, Disabled 1.0.1
Konfigurieren von Azure Defender für die Aktivierung auf verwalteten SQL-Instanzen Aktivieren Sie Azure Defender für Azure SQL Managed Instance-Instanzen, um anomale Aktivitäten zu erkennen, die auf ungewöhnliche und potenziell schädliche Versuche hinweisen, auf Datenbanken zuzugreifen oder sie missbräuchlich zu verwenden. DeployIfNotExists, Disabled 2.0.0
Konfigurieren des Azure Kubernetes Service-Clusters zum Aktivieren des Defender-Profils Microsoft Defender für Container bietet cloudnative Kubernetes-Sicherheitsfunktionen wie Umgebungshärtung, Workloadschutz und Laufzeitschutz. Wenn Sie SecurityProfile.Defender in Ihrem Azure Kubernetes Service-Cluster aktivieren, wird ein Agent in Ihrem Cluster bereitgestellt, um Sicherheitsereignisdaten zu sammeln. Erfahren Sie mehr über Microsoft Defender für Container: https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. DeployIfNotExists, Disabled 4.2.0
Grundlegenden Microsoft Defender für Storage (nur Aktivitätsüberwachung) in Konfiguration aktivieren Microsoft Defender für Storage ist eine Azure-native Ebene der Sicherheitsintelligenz, die potentielle Bedrohungen Ihrer Speicherkonten erkennt. Diese Richtlinie aktiviert die grundlegenden Funktionen von Defender für Storage (Aktivitätsüberwachung). Verwenden Sie zum Aktivieren des vollständigen Schutzes, der auch die Prüfung auf Malware beim Hochladen und die Erkennung von Bedrohungen vertraulicher Daten umfasst, die vollständige Aktivierungsrichtlinie: aka.ms/DefenderForStoragePolicy. Weitere Informationen zu den Funktionen und Vorteilen von Defender für Storage finden Sie unter aka.ms/DefenderForStorage. DeployIfNotExists, Disabled 1.1.0
Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung Azure Defender umfasst eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Sie benötigen keine Qualys-Lizenz und auch kein Qualys-Konto – alles erfolgt nahtlos innerhalb von Security Center. Wenn Sie diese Richtlinie aktivieren, stellt Azure Defender automatisch den Qualys-Anbieter zur Bewertung von Sicherheitsrisiken auf allen unterstützten Computern bereit, auf denen er noch nicht installiert ist. DeployIfNotExists, Disabled 4.0.0
Konfigurieren der Aktivierung von Microsoft Defender-CSPM Defender Cloud Security Posture Management (CSPM) bietet erweiterte Statusfunktionen und einen neuen intelligenten Cloudsicherheitsgraphen, um Risiken zu identifizieren, zu priorisieren und zu verringern. Defender CSPM ist zusätzlich zu den kostenlosen grundlegenden Funktionen für den Sicherheitsstatus verfügbar, die in Defender for Cloud standardmäßig aktiviert sind. DeployIfNotExists, Disabled 1.0.2
Microsoft Defender für Azure Cosmos DB für die Aktivierung konfigurieren Microsoft Defender für Azure Cosmos DB ist eine in Azure native Sicherheitsebene, die Versuche erkennt, Datenbanken in Ihren Azure Cosmos DB-Konten auszunutzen. Defender für Azure Cosmos DB erkennt potenzielle Einschleusungen von SQL-Befehlen, bekannte böswillige Akteure basierend auf Microsoft Threat Intelligence, verdächtige Zugriffsmuster und potenzielle Exploits Ihrer Datenbank durch kompromittierte Identitäten oder böswillige Insider. DeployIfNotExists, Disabled 1.0.0
Microsoft Defender für Container als Aktiviert konfigurieren Microsoft Defender für Container bietet Härtung, Sicherheitsrisikobewertung und Laufzeitschutz für Ihre Azure-, Hybrid- und Multi-Cloud-Kubernetes-Umgebungen. DeployIfNotExists, Disabled 1.0.1
Konfigurieren des Microsoft Defender for Key Vault-Plans Microsoft Defender für Key Vault bietet eine zusätzliche Schutzebene und Security Intelligence, indem ungewöhnliche und potenziell schädliche Versuche, auf Key Vault-Konten zuzugreifen oder sie zu missbrauchen, ermittelt werden. DeployIfNotExists, Disabled 1.1.0
Konfigurieren von Microsoft Defender für SQL für die Aktivierung in Synapse-Arbeitsbereichen Aktivieren Sie Microsoft Defender für SQL in Ihren Azure Synapse Arbeitsbereichen, um anomale Aktivitäten zu erkennen, die auf ungewöhnliche und potenziell schädliche Versuche hinweisen, auf SQL-Datenbanken zuzugreifen oder diese zu missbrauchen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren zum Aktivieren von Microsoft Defender für Storage (klassisch) Microsoft Defender für Storage (klassisch) bietet Erkennungsfunktionen für ungewöhnliche und potenziell schädliche Versuche, auf Speicherkonten zuzugreifen oder sie zu missbrauchen. DeployIfNotExists, Disabled 1.0.2
Microsoft Defender für Storage in Konfiguration aktivieren Microsoft Defender für Storage ist eine Azure-native Ebene der Sicherheitsintelligenz, die potentielle Bedrohungen Ihrer Speicherkonten erkennt. Mit dieser Richtlinie werden alle Defender für Storage-Funktionen aktiviert: Aktivitätsüberwachung, Prüfung auf Schadsoftware und Erkennung von Bedrohungen sensibler Daten. Weitere Informationen zu den Funktionen und Vorteilen von Defender für Storage finden Sie unter aka.ms/DefenderForStorage. DeployIfNotExists, Disabled 1.3.0
Konfigurieren von virtuellen SQL-Computern für die automatische Installation von Microsoft Defender für SQL Konfigurieren Sie Windows SQL-Virtual Machines für die automatische Installation der Microsoft Defender for SQL-Erweiterung. Microsoft Defender for SQL erfasst Ereignisse vom Agent und verwendet diese, um Sicherheitswarnungen und maßgeschneiderte Härtungsaufgaben (Empfehlungen) bereitzustellen. DeployIfNotExists, Disabled 1.4.0
Konfigurieren von virtuellen SQL-Computern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem Log Analytics-Arbeitsbereich Microsoft Defender for SQL erfasst Ereignisse vom Agent und verwendet diese, um Sicherheitswarnungen und maßgeschneiderte Härtungsaufgaben (Empfehlungen) bereitzustellen. Erstellen Sie eine Ressourcengruppe, eine Datensammlungsregel und einen Log Analytics-Arbeitsbereich in der gleichen Region, in der sich der Computer befindet. DeployIfNotExists, Disabled 1.6.0
Konfigurieren von virtuellen SQL-Computern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem benutzerdefinierten LA-Arbeitsbereich Microsoft Defender for SQL erfasst Ereignisse vom Agent und verwendet diese, um Sicherheitswarnungen und maßgeschneiderte Härtungsaufgaben (Empfehlungen) bereitzustellen. Erstellen Sie eine Ressourcengruppe und eine Datensammlungsregel in der gleichen Region, in der sich der benutzerdefinierte Log Analytics-Arbeitsbereich befindet. DeployIfNotExists, Disabled 1.7.0
Konfigurieren des Microsoft Defender für SQL Log Analytics-Arbeitsbereichs Microsoft Defender for SQL erfasst Ereignisse vom Agent und verwendet diese, um Sicherheitswarnungen und maßgeschneiderte Härtungsaufgaben (Empfehlungen) bereitzustellen. Erstellen Sie eine Ressourcengruppe und einen Log Analytics-Arbeitsbereich in der gleichen Region, in der sich der Computer befindet. DeployIfNotExists, Disabled 1.3.0
Wartungs- und Reparaturaktivitäten steuern CMA_0080 – Wartungs- und Reparaturaktivitäten steuern Manuell, deaktiviert 1.1.0
Bereitstellen von Defender for Storage (Klassisch) in Speicherkonten Diese Richtlinie aktiviert Defender for Storage (Klassisch) für Speicherkonten. DeployIfNotExists, Disabled 1.0.1
Export in Event Hub als vertrauenswürdigen Dienst für Microsoft Defender for Cloud-Daten bereitstellen Aktivieren Sie den Export in Event Hub als vertrauenswürdigen Dienst von Microsoft Defender for Cloud-Daten. Diese Richtlinie stellt einen Export in Event Hub als Konfiguration eines vertrauenswürdigen Dienstes mit Ihren Bedingungen und der Event Hub-Zielinstanz für den zugewiesenen Bereich bereit. Um diese Richtlinie für neu erstellte Abonnements bereitzustellen, öffnen Sie die Registerkarte „Konformität“, wählen die entsprechende nicht konforme Zuweisung aus und erstellen eine Wartungsaufgabe. DeployIfNotExists, Disabled 1.0.0
Aktivieren von Microsoft Defender für Cloud in Ihrem Abonnement Identifiziert vorhandene Abonnements, die von Microsoft Defender für Cloud nicht überwacht werden, und schützt sie mit den kostenlosen Features von Defender für Cloud. Abonnements, die bereits überwacht werden, werden als konform betrachtet. Um neu erstellte Abonnements zu registrieren, öffnen Sie die Registerkarte „Konformität“, wählen die entsprechende nicht konforme Zuweisung aus und erstellen einen Wartungstask. deployIfNotExists 1.0.1
Endpoint Protection-Integritätsprobleme sollten auf Ihren Computern gelöst werden Beheben Sie Endpoint Protection-Integritätsprobleme auf Ihren virtuellen Computern, um diese vor den neuesten Bedrohungen und Sicherheitsrisiken zu schützen. Von Azure Security Center unterstützte Endpoint Protection-Lösungen sind unter https://docs.microsoft.com/azure/security-center/security-center-services?tabs=features-windows#supported-endpoint-protection-solutions dokumentiert. Die Endpoint Protection-Bewertung ist unter https://docs.microsoft.com/azure/security-center/security-center-endpoint-protection dokumentiert. AuditIfNotExists, Disabled 1.0.0
Endpoint Protection sollte auf Ihren Computern installiert sein Installieren Sie eine unterstützte Endpoint Protection-Lösung, um Ihre Computer vor Bedrohungen und Sicherheitsrisiken zu schützen. AuditIfNotExists, Disabled 1.0.0
Die Endpoint Protection-Lösung sollte für VM-Skalierungsgruppen installiert sein Hiermit überprüfen Sie die Existenz und die Integrität einer Endpoint Protection-Lösung in Ihren VM-Skalierungsgruppen, um sie vor Bedrohungen und Sicherheitsrisiken zu schützen. AuditIfNotExists, Disabled 3.0.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten CMA_0364 – Nicht lokale Wartungs- und Diagnoseaktivitäten verwalten Manuell, deaktiviert 1.1.0
Microsoft Defender-CSPM muss aktiviert sein. Defender Cloud Security Posture Management (CSPM) bietet erweiterte Statusfunktionen und einen neuen intelligenten Cloudsicherheitsgraphen, um Risiken zu identifizieren, zu priorisieren und zu verringern. Defender CSPM ist zusätzlich zu den kostenlosen grundlegenden Funktionen für den Sicherheitsstatus verfügbar, die in Defender for Cloud standardmäßig aktiviert sind. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender für APIs muss aktiviert sein. Microsoft Defender für APIs bietet neue Ermittlungs-, Schutz-, Erkennungs- und Reaktionsabdeckung, um allgemeine API-basierte Angriffe und Sicherheitsfehler zu überwachen. AuditIfNotExists, Disabled 1.0.3
Microsoft Defender für Azure Cosmos DB sollte aktiviert sein Microsoft Defender für Azure Cosmos DB ist eine in Azure native Sicherheitsebene, die Versuche erkennt, Datenbanken in Ihren Azure Cosmos DB-Konten auszunutzen. Defender für Azure Cosmos DB erkennt potenzielle Einschleusungen von SQL-Befehlen, bekannte böswillige Akteure basierend auf Microsoft Threat Intelligence, verdächtige Zugriffsmuster und potenzielle Exploits Ihrer Datenbank durch kompromittierte Identitäten oder böswillige Insider. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender für Container sollte aktiviert sein Microsoft Defender für Container bietet Härtung, Sicherheitsrisikobewertung und Laufzeitschutz für Ihre Azure-, Hybrid- und Multi-Cloud-Kubernetes-Umgebungen. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender für SQL muss für ungeschützte Synapse-Arbeitsbereiche aktiviert sein. Aktivieren Sie Defender für SQL, um Ihre Synapse-Arbeitsbereiche zu schützen. Defender für SQL überwacht Synapse SQL, um anomale Aktivitäten zu erkennen, die auf ungewöhnliche und potenziell schädliche Versuche hinweisen, auf Datenbanken zuzugreifen oder diese zu missbrauchen. AuditIfNotExists, Disabled 1.0.0
Der Microsoft Defender für SQL-Status muss für Arc-fähige SQL Server-Instanzen geschützt werden. Microsoft Defender für SQL bietet Funktionen zur Aufdeckung und Entschärfung potenzieller Sicherheitsrisiken für Datenbanken, zur Erkennung anomaler Aktivitäten, die auf eine Bedrohung in SQL-Datenbank-Instanzen hinweisen könnten, sowie zur Ermittlung und Klassifizierung vertraulicher Daten. Nach der Aktivierung gibt der Schutzstatus an, dass die Ressource aktiv überwacht wird. Selbst wenn Defender aktiviert ist, sollten mehrere Konfigurationseinstellungen für den Agent, den Computer, den Arbeitsbereich und SQL Server überprüft werden, um den aktiven Schutz sicherzustellen. Audit, Disabled 1.0.1
Microsoft Defender für Storage muss aktiviert sein. Microsoft Defender for Storage erkennt potenzielle Bedrohungen für Ihre Speicherkonten. Es hilft, die drei wichtigsten Auswirkungen auf Ihre Daten und Ihren Workload zu verhindern: Upload von Schadsoftware, Exfiltration vertraulicher Daten und Datenbeschädigung. Der neue Defender for Storage-Plan umfasst die Überprüfung auf Schadsoftware und die Bedrohungserkennung für vertrauliche Daten. Diese Plan bietet auch eine vorhersagbare Preisstruktur (pro Speicherkonto), sodass Sie Kosten und Abdeckung immer im Blick haben. AuditIfNotExists, Disabled 1.0.0
Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen Hiermit werden Server ohne installierten Endpoint Protection-Agent über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Bedrohungsschutzstatus wöchentlich überprüfen CMA_0479 – Bedrohungsschutzstatus wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Einrichten von Abonnements für den Übergang zu einer alternativen Lösung zur Sicherheitsrisikobewertung Microsoft Defender for Cloud bietet eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Das Aktivieren dieser Richtlinie führt dazu, dass Defender for Cloud die Ergebnisse aus der integrierten Microsoft Defender-Sicherheitsrisikoverwaltungslösung automatisch an alle unterstützten Computer weiterverbreitet. DeployIfNotExists, Disabled 1.0.0-preview
Virendefinitionen aktualisieren CMA_0517 – Virendefinitionen aktualisieren Manuell, deaktiviert 1.1.0
Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein Von Windows Defender Exploit Guard wird der Gastkonfigurations-Agent von Azure Policy verwendet. Exploit Guard verfügt über vier Komponenten für die Absicherung von Geräten gegen viele verschiedene Angriffsvektoren und Blockierungsverhalten, mit denen bei Angriffen mit Schadsoftware häufig zu rechnen ist. Darüber hinaus ermöglichen diese Komponenten es Unternehmen, zwischen Sicherheitsrisiken und Produktivitätsanforderungen abzuwägen (nur Windows). AuditIfNotExists, Disabled 2.0.0
Auf Windows-Computern muss Windows Defender so konfiguriert werden, dass Schutzsignaturen innerhalb eines Tages aktualisiert werden. Um einen angemessenen Schutz vor neu veröffentlichter Schadsoftware bereitzustellen, müssen Windows Defender-Schutzsignaturen regelmäßig aktualisiert werden, um neu veröffentlichte Schadsoftware zu berücksichtigen. Diese Richtlinie wird nicht auf Server mit Arc-Verbindung angewendet und erfordert, dass die Voraussetzungen für die Gastkonfiguration im Bereich der Richtlinienzuweisung bereitgestellt wurden. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1
Windows-Computer müssen Windows Defender-Echtzeitschutz aktivieren. Windows-Computer müssen den Echtzeitschutz in Windows Defender aktivieren, um ausreichenden Schutz vor neu veröffentlichter Schadsoftware zu bieten. Diese Richtlinie gilt nicht für Server mit Arc-Verbindung und erfordert, dass die Voraussetzungen für die Gastkonfiguration im Bereich der Richtlinienzuweisung bereitgestellt wurden. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1

Vorgang

ID: ENS v1 op.exp.7 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Behandeln von Informationssicherheitsproblemen CMA_C1742: Behandeln von Informationssicherheitsproblemen Manuell, deaktiviert 1.1.0
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein Hiermit wird die Aktivierung von Ressourcenprotokollen für die App überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 2.0.1
Informationssicherheitsereignisse bewerten CMA_0013 – Informationssicherheitsereignisse bewerten Manuell, deaktiviert 1.1.0
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0
Testen von Reaktionen auf Vorfälle durchführen CMA_0060: Durchführung von Tests zur Reaktion auf Vorfälle Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Indikatoren für Kompromittierung entdecken CMA_C1702 – Indikatoren für Kompromittierung entdecken Manuell, deaktiviert 1.1.0
Sicherheitswarnungen an Mitarbeiter verteilen CMA_C1705 – Sicherheitswarnungen an Mitarbeiter verteilen Manuell, deaktiviert 1.1.0
Security Operations dokumentieren CMA_0202 – Security Operations dokumentieren Manuell, deaktiviert 1.1.0
E-Mail-Benachrichtigung zu Warnungen mit hohem Schweregrad muss aktiviert sein Aktivieren Sie E-Mail-Benachrichtigungen für Warnungen mit hohem Schweregrad in Security Center, um sicherzustellen, dass die relevanten Personen in Ihrer Organisation benachrichtigt werden, wenn es für eines Ihrer Abonnements zu einer potenziellen Sicherheitsverletzung gekommen ist. AuditIfNotExists, Disabled 1.2.0
E-Mail-Benachrichtigung des Abonnementbesitzers bei Warnungen mit hohem Schweregrad muss aktiviert sein Legen Sie E-Mail-Benachrichtigungen für Abonnementbesitzer für Warnungen mit hohem Schweregrad in Security Center fest, um sicherzustellen, dass Ihre Abonnementbesitzer benachrichtigt werden, wenn es für ihr Abonnement zu einer potenziellen Sicherheitsverletzung gekommen ist. AuditIfNotExists, Disabled 2.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Kontaminierte Informationen eliminieren CMA_0253 – Kontaminierte Informationen eliminieren Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Threat Intelligence-Programm einrichten CMA_0260 – Threat Intelligence-Programm einrichten Manuell, deaktiviert 1.1.0
Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern CMA_C1376: Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Aktionen als Reaktion auf Informationslecks ausführen CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen Manuell, deaktiviert 1.1.0
Interne Sicherheitsbenachrichtigungen generieren CMA_C1704 – Interne Sicherheitsbenachrichtigungen generieren Manuell, deaktiviert 1.1.0
Personal für Reaktion auf Vorfälle identifizieren CMA_0301: Identifizieren von Mitarbeitern für die Reaktion auf Vorfälle Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Implementieren der Funktion zur Behandlung von Vorfällen CMA_C1367: Implementieren der Funktion zur Behandlung von Vorfällen Manuell, deaktiviert 1.1.0
Sicherheitsanweisungen implementieren CMA_C1706 – Sicherheitsanweisungen implementieren Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Isolieren von SecurID-Systemen, Verwaltungssystemen für Sicherheitsvorfälle CMA_C1636: Isolieren von SecurID-Systemen, Verwaltungssystemen für Sicherheitsvorfälle Manuell, deaktiviert 1.1.0
Container in einem Kubernetes-Cluster dürfen nur zugelassene Images verwenden Hiermit werden Images aus vertrauenswürdigen Registrierungen verwendet. So wird das Risiko einer Einführung unbekannter Schwachstellen, Sicherheitsprobleme und schädlicher Images für Ihren Kubernetes-Clusters verringert. Weitere Informationen finden Sie unter https://aka.ms/kubepolicydoc. überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung 9.2.0
Plan zur Reaktion auf Vorfälle beibehalten CMA_0352 – Plan zur Reaktion auf Vorfälle beibehalten Manuell, deaktiviert 1.1.0
Kontakte für Behörden und spezielle Interessengruppen verwalten CMA_0359 – Kontakte für Behörden und spezielle Interessengruppen verwalten Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1351: Reaktion auf Vorfälle – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1352: Reaktion auf Vorfälle – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1353: Schulung zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1354: Schulung zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1355: Schulung zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1356: Schulung zur Reaktion auf Vorfälle | Simulierte Ereignisse Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1357: Schulung zur Reaktion auf Vorfälle | Automatisierte Schulungsumgebungen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1358: Tests zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1359: Tests zur Reaktion auf Vorfälle | Koordination mit zugehörigen Plänen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1360: Behandlung von Vorfällen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1361: Behandlung von Vorfällen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1362: Behandlung von Vorfällen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1363: Behandlung von Vorfällen | Automatisierte Prozesse zur Behandlung von Vorfällen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1364: Behandlung von Vorfällen | Dynamische Neukonfiguration Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1365: Behandlung von Vorfällen | Fortsetzung von Vorgängen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1366: Behandlung von Vorfällen | Korrelation von Informationen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1367: Behandlung von Vorfällen | Insiderbedrohungen – spezielle Methoden Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1368: Behandlung von Vorfällen | Korrelation mit externen Organisationen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1369: Überwachen von Vorfällen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1370: Überwachung von Vorfällen | Automatisierte Nachverfolgung, Datensammlung und Analyse Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1371: Melden von Vorfällen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1372: Melden von Vorfällen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1373: Melden von Vorfällen | Automatisierte Meldung Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1374: Unterstützung bei der Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1375: Unterstützung bei der Reaktion auf Vorfälle | Automatisierung des Supports zur Sicherstellung der Verfügbarkeit von Informationen und Support Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1376: Unterstützung bei der Reaktion auf Vorfälle | Koordination mit externen Anbietern Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1377: Unterstützung bei der Reaktion auf Vorfälle | Koordination mit externen Anbietern Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1378: Plan zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1379: Plan zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1380: Plan zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1381: Plan zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1382: Plan zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1383: Plan zur Reaktion auf Vorfälle Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1384: Reaktion auf Informationslecks Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1385: Reaktion auf Informationslecks Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1386: Reaktion auf Informationslecks Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1387: Reaktion auf Informationslecks Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1388: Reaktion auf Informationslecks Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1389: Reaktion auf Informationslecks Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1390: Reaktion auf Informationslecks | Zuständiges Personal Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1391: Reaktion auf Informationslecks | Schulung Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1392: Reaktion auf Informationslecks | Vorgänge nach einem Leck Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1393: Reaktion auf Informationslecks | Offenlegung gegenüber unbefugtem Personal Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1728: Behandlung von Vorfällen Microsoft implementiert diese Steuerung zur Reaktion auf Vorfälle Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1856: Reaktion auf Datenschutzvorfälle Microsoft implementiert diese Steuerung zur Sicherheit Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1857: Reaktion auf Datenschutzvorfälle Microsoft implementiert diese Steuerung zur Sicherheit Überwachung 1.0.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle schützen CMA_0405 – Plan zur Reaktion auf Vorfälle schützen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Atypisches Verhalten von Benutzerkonten melden CMA_C1025 – Atypisches Verhalten von Benutzerkonten melden Manuell, deaktiviert 1.1.0
In einem verwalteten Azure Key Vault-HSM müssen Ressourcenprotokolle aktiviert sein Sie können eine Überwachung durchführen, indem Sie Ressourcenprotokolle für verwaltete HSMs aktivieren. Auf diese Weise können Sie zu Untersuchungszwecken vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. Befolgen Sie die hier aufgeführten Anweisungen: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. AuditIfNotExists, Disabled 1.1.0
Ressourcenprotokolle in Azure Machine Learning-Arbeitsbereichen sollten aktiviert sein. Ressourcenprotokolle ermöglichen es, vergangene Aktivitäten nachzuvollziehen, wenn es zu einem Sicherheitsvorfall kommt oder Ihr Netzwerk kompromittiert wird. AuditIfNotExists, Disabled 1.0.1
In Event Hub müssen Ressourcenprotokolle aktiviert sein Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
In Key Vault müssen Ressourcenprotokolle aktiviert sein. Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
In Suchdiensten müssen Ressourcenprotokolle aktiviert sein. Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
Sicherheitsrichtlinien und -verfahren beibehalten CMA_0454 – Sicherheitsrichtlinien und -verfahren beibehalten Manuell, deaktiviert 1.1.0
Daten von gekündigten Benutzern aufbewahren CMA_0455 – Daten von gekündigten Benutzern aufbewahren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Für SQL Server-Instanzen mit Überwachung im Speicherkontoziel muss die Datenaufbewahrung auf mindestens 90 Tage festgelegt werden Zum Zweck der Untersuchung von Incidents wird empfohlen, die im Rahmen der SQL Server-Überwachung im Speicherkontoziel erfassten Daten für mindestens 90 Tage aufzubewahren. Stellen Sie sicher, dass Sie die erforderlichen Aufbewahrungsregeln für die Regionen einhalten, in denen Sie tätig sind. Dies ist gelegentlich zur Einhaltung gesetzlicher Standards erforderlich. AuditIfNotExists, Disabled 3.0.0
In Abonnements sollte eine Kontakt-E-Mail-Adresse für Sicherheitsprobleme angegeben sein. Legen Sie eine für die Sicherheit zuständige Kontaktperson fest, die E-Mail-Benachrichtigungen von Security Center erhalten soll, um sicherzustellen, dass die relevanten Personen in Ihrer Organisation benachrichtigt werden, wenn es für eines Ihrer Abonnements zu einer potenziellen Sicherheitsverletzung gekommen ist. AuditIfNotExists, Disabled 1.0.1
Eingeschränkte Benutzer anzeigen und untersuchen CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen Manuell, deaktiviert 1.1.0

Vorgang

ID: ENS v1 op.exp.8 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Die Log Analytics-Erweiterung sollte für die aufgeführten VM-Images aktiviert sein Meldet virtuelle Computer als nicht konform, wenn das VM-Image nicht in der definierten Liste vorhanden und die Erweiterung nicht installiert ist. AuditIfNotExists, Disabled 2.0.1-preview
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Personal bzgl. Informationslecks warnen CMA_0007 – Personal bzgl. Informationslecks warnen Manuell, deaktiviert 1.1.0
Für App Service-App-Slots müssen Ressourcenprotokolle aktiviert sein. Hiermit wird die Aktivierung von Ressourcenprotokollen für die App überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 1.0.0
Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. Überwachen der Diagnoseeinstellung für ausgewählte Ressourcentypen. Achten Sie darauf, nur Ressourcentypen auszuwählen, die Diagnoseeinstellungen unterstützen. Auswirkung „AuditIfNotExists“ 2.0.1
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Die Überwachung in SQL Server muss aktiviert werden Die Überwachung für Ihre SQL Server-Instanz sollte aktiviert werden, um Datenbankaktivitäten in allen Datenbanken auf dem Server nachzuverfolgen und in einem Überwachungsprotokoll zu speichern. AuditIfNotExists, Disabled 2.0.0
VoIP autorisieren, überwachen und steuern CMA_0025 – VoIP autorisieren, überwachen und steuern Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Azure SignalR Service sollte Diagnoseprotokolle aktivieren Hiermit wird die Aktivierung von Diagnoseprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 1.0.0
Azure Web PubSub-Dienst sollte Diagnoseprotokolle aktivieren Hiermit wird die Aktivierung von Diagnoseprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 1.0.0
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0
Überwachungsaufzeichnungen zu einer systemweiten Überprüfung zusammenstellen CMA_C1140 – Überwachungsaufzeichnungen zu einer systemweiten Überprüfung zusammenstellen Manuell, deaktiviert 1.1.0
Volltextanalyse der protokollierten privilegierten Befehle durchführen CMA_0056 – Volltextanalyse der protokollierten privilegierten Befehle durchführen Manuell, deaktiviert 1.1.0
Azure-Überwachungsfunktionen konfigurieren CMA_C1108: Azure-Überwachungsfunktionen konfigurieren Manuell, deaktiviert 1.1.1
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Für die aufgelisteten VM-Images muss der Dependency-Agent aktiviert werden Meldet VMs als nicht konform, wenn das VM-Image nicht in der definierten Liste enthalten und der Agent nicht installiert ist. Die Liste der Betriebssystemimages wird mit der Zeit aktualisiert, während Unterstützung hinzugefügt wird. AuditIfNotExists, Disabled 2.0.0
Für die aufgelisteten VM-Images muss der Dependency-Agent in VM-Skalierungsgruppen aktiviert werden Meldet VM-Skalierungsgruppen als nicht konform, wenn das VM-Image nicht in der definierten Liste enthalten und der Agent nicht installiert ist. Die Liste der Betriebssystemimages wird mit der Zeit aktualisiert, während Unterstützung hinzugefügt wird. AuditIfNotExists, Disabled 2.0.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Indikatoren für Kompromittierung entdecken CMA_C1702 – Indikatoren für Kompromittierung entdecken Manuell, deaktiviert 1.1.0
Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren CMA_0206 – Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren Manuell, deaktiviert 1.1.0
Duale oder gemeinsame Autorisierung aktivieren CMA_0226 – Duale oder gemeinsame Autorisierung aktivieren Manuell, deaktiviert 1.1.0
Zugriffseinschränkungen erzwingen und überwachen CMA_C1203 – Zugriffseinschränkungen erzwingen und überwachen Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Methoden für Consumer-Anforderungen implementieren CMA_0319 – Methoden für Consumer-Anforderungen implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Die Log Analytics-Erweiterung sollte für die aufgelisteten VM-Images in den VM-Skalierungsgruppen aktiviert sein Meldet VM-Skalierungsgruppen als nicht konform, wenn das VM-Image nicht in der definierten Liste vorhanden und der Agent nicht installiert ist. AuditIfNotExists, Disabled 2.0.1
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen CMA_C1688 – Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Überwachungsinformationen schützen CMA_0401 – Überwachungsinformationen schützen Manuell, deaktiviert 1.1.0
Überwachungsinformationen nach Bedarf bereitstellen CMA_C1689 – Überwachungsinformationen nach Bedarf bereitstellen Manuell, deaktiviert 1.1.0
Zugriffsverfahren in SORNs veröffentlichen CMA_C1848 – Zugriffsverfahren in SORNs veröffentlichen Manuell, deaktiviert 1.1.0
Regeln und Vorschriften für den Zugriff auf Datenschutzerklärungsdatensätze veröffentlichen CMA_C1847 – Regeln und Vorschriften für den Zugriff auf Datenschutzerklärungsdatensätze veröffentlichen Manuell, deaktiviert 1.1.0
Ressourcenprotokolle müssen im Azure Kubernetes Service aktiviert sein Azure Kubernetes Service-Ressourcenprotokolle können bei der Untersuchung von Sicherheitsvorfällen dabei helfen, Aktivitätspfade neu zu erstellen. Aktivieren Sie diese Option, um sicherzustellen, dass die Protokolle bei Bedarf vorhanden sind. AuditIfNotExists, Disabled 1.0.0
In Azure Stream Analytics müssen Ressourcenprotokolle aktiviert sein Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
In Data Lake Analytics müssen Ressourcenprotokolle aktiviert sein Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
In IoT Hub müssen Ressourcenprotokolle aktiviert sein. Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 3.1.0
In Service Bus müssen Ressourcenprotokolle aktiviert sein Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -verfahren beibehalten CMA_0454 – Sicherheitsrichtlinien und -verfahren beibehalten Manuell, deaktiviert 1.1.0
Daten von gekündigten Benutzern aufbewahren CMA_0455 – Daten von gekündigten Benutzern aufbewahren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
In AU-02 definierte Ereignisse überprüfen und aktualisieren CMA_C1106 – In AU-02 definierte Ereignisse überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Änderungen auf nicht autorisierte Änderungen überprüfen CMA_C1204 – Änderungen auf nicht autorisierte Änderungen überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0
Für Synapse-Arbeitsbereiche mit SQL-Überwachung im Speicherkontoziel muss die Datenaufbewahrung auf mindestens 90 Tage festgelegt werden Zum Zweck der Untersuchung von Incidents wird empfohlen, die im Rahmen der SQL-Überwachung Ihres Synapse-Arbeitsbereichs im Speicherkontoziel erfassten Daten für mindestens 90 Tage aufzubewahren. Stellen Sie sicher, dass Sie die erforderlichen Aufbewahrungsregeln für die Regionen einhalten, in denen Sie tätig sind. Dies ist gelegentlich zur Einhaltung gesetzlicher Standards erforderlich. AuditIfNotExists, Disabled 2.0.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0
Systemuhren für Überwachungsdatensätze verwenden CMA_0535 – Systemuhren für Überwachungsdatensätze verwenden Manuell, deaktiviert 1.1.0

Vorgang

ID: ENS v1 op.exp.9 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Informationssicherheitsereignisse bewerten CMA_0013 – Informationssicherheitsereignisse bewerten Manuell, deaktiviert 1.1.0
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Indikatoren für Kompromittierung entdecken CMA_C1702 – Indikatoren für Kompromittierung entdecken Manuell, deaktiviert 1.1.0
Security Operations dokumentieren CMA_0202 – Security Operations dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Kontaminierte Informationen eliminieren CMA_0253 – Kontaminierte Informationen eliminieren Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Aktionen als Reaktion auf Informationslecks ausführen CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle beibehalten CMA_0352 – Plan zur Reaktion auf Vorfälle beibehalten Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Atypisches Verhalten von Benutzerkonten melden CMA_C1025 – Atypisches Verhalten von Benutzerkonten melden Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -verfahren beibehalten CMA_0454 – Sicherheitsrichtlinien und -verfahren beibehalten Manuell, deaktiviert 1.1.0
Daten von gekündigten Benutzern aufbewahren CMA_0455 – Daten von gekündigten Benutzern aufbewahren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Eingeschränkte Benutzer anzeigen und untersuchen CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen Manuell, deaktiviert 1.1.0

Externe Ressourcen

ID: ENS v1 op.ext.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Verhaltensregeln der Organisation entwickeln CMA_0159 – Verhaltensregeln der Organisation entwickeln Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter identifizieren CMA_C1591 – Externe Dienstanbieter identifizieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Unfaire Praktiken verbieten CMA_0396 – Unfaire Praktiken verbieten Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Überarbeitete Verhaltensregeln überprüfen und unterzeichnen CMA_0465 – Überarbeitete Verhaltensregeln überprüfen und unterzeichnen Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen aktualisieren CMA_0521 – Verhaltensregeln und Zugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren CMA_0522 – Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren Manuell, deaktiviert 1.1.0

Externe Ressourcen

ID: ENS v1 op.ext.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0

Externe Ressourcen

ID: ENS v1 op.ext.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1608: Schutz der Lieferkette Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0

Externe Ressourcen

ID: ENS v1 op.ext.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, die Remoteverbindungen über Konten ohne Kennwörter zulassen. AuditIfNotExists, Disabled 3.1.0
Linux-Computer überwachen, die Konten ohne Kennwörter verwenden Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, die über Konten ohne Kennwörter verfügen. AuditIfNotExists, Disabled 3.1.0
Virtuelle Computer überwachen, die keine verwalteten Datenträger verwenden Diese Richtlinie überwacht virtuelle Computer, die keine verwalteten Datenträger verwenden. Überwachung 1.0.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 3.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Erkennung von Netzwerkgeräten aktivieren CMA_0220 – Erkennung von Netzwerkgeräten aktivieren Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Ohne Authentifizierung zulässige Aktionen identifizieren CMA_0295 – Ohne Authentifizierung zulässige Aktionen identifizieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0
Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Verwenden Sie den neuen Azure Resource Manager für Ihre Speicherkonten, um von den folgenden Sicherheitsverbesserungen zu profitieren: strengere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf Schlüsseltresore für Geheimnisse, Azure AD-basierte Authentifizierung und Unterstützung für Tags und Ressourcengruppen für eine einfachere Sicherheitsverwaltung. Audit, Deny, Disabled 1.0.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0
VMs sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Verwenden Sie den neuen Azure Resource Manager (ARM) für Ihre virtuellen Computer, um von den folgenden Sicherheitsverbesserungen zu profitieren: strengere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf Schlüsseltresore für Geheimnisse, Azure AD-basierte Authentifizierung und Unterstützung von Tags und Ressourcengruppen zur Vereinfachung der Sicherheitsverwaltung. Audit, Deny, Disabled 1.0.0

Systemüberwachung

ID: ENS v1 op.mon.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Alle Datenflussprotokollressourcen sollten aktiviert sein Hiermit werden Datenflussprotokollressourcen überwacht, um zu überprüfen, ob der Datenflussprotokollstatus aktiviert ist. Durch Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, Disabled 1.0.1
Konfiguration für Datenflussprotokolle für jedes virtuelle Netzwerk konfigurieren Hiermit werden virtuelle Netzwerke überwacht, um sicherzustellen, dass Datenflussprotokolle konfiguriert sind. Durch Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden, der durch das virtuelle Netzwerk fließt. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, Disabled 1.0.1
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Ausdrücklich über die Verwendung von gemeinsam genutzten Computergeräten informieren CMA_C1649: Ausdrücklich über die Verwendung von gemeinsam genutzten Computergeräten informieren Manuell, deaktiviert 1.1.1
Für jede Netzwerksicherheitsgruppe müssen Datenflussprotokolle konfiguriert sein Hiermit werden Netzwerksicherheitsgruppen überwacht, um sicherzustellen, dass Datenflussprotokolle konfiguriert sind. Durch die Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden, der durch die Netzwerksicherheitsgruppe fließt. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, Disabled 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter identifizieren CMA_C1591 – Externe Dienstanbieter identifizieren Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1464: Überwachen des physischen Zugriffs | Eindringalarme/Überwachungsgeräte Microsoft implementiert diese Steuerung zum physischen Schutz und Schutz der Umgebung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1690: Überwachung des Informationssystems | Systemweites Intrusion-Detection-System Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1695: Überwachung des Informationssystems | Angriffserkennung in Drahtlosnetzwerken Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1829: Datenintegrität und Datenintegritätsgremium | Veröffentlichen von Vereinbarungen auf der Website Microsoft implementiert diese Steuerung für die Datenqualitäts und Integrität Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1865: Hinweise und Datenschutzbestimmungen zum System der Datensätze | Öffentliche Websiteveröffentlichung Microsoft implementiert diese Steuerung zur Transparenz Überwachung 1.0.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
Remoteaktivierung von gemeinsam genutzten Computinggeräten untersagen CMA_C1648 – Remoteaktivierung von gemeinsam genutzten Computinggeräten untersagen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Computerabgleichsvereinbarungen auf einer öffentlichen Website veröffentlichen CMA_C1829: Veröffentlichen von Computerabgleichsvereinbarungen auf einer öffentlichen Website Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Sichere Übertragung in Speicherkonten sollte aktiviert werden Hiermit wird die Anforderung sicherer Übertragungen in Ihren Speicherkonto überwacht. Sichere Übertragung ist eine Option, die erzwingt, dass Ihr Storage-Konto nur Anforderungen von sicheren Verbindungen (HTTPS) akzeptiert. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, z. B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 2.0.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0
Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein Von Windows Defender Exploit Guard wird der Gastkonfigurations-Agent von Azure Policy verwendet. Exploit Guard verfügt über vier Komponenten für die Absicherung von Geräten gegen viele verschiedene Angriffsvektoren und Blockierungsverhalten, mit denen bei Angriffen mit Schadsoftware häufig zu rechnen ist. Darüber hinaus ermöglichen diese Komponenten es Unternehmen, zwischen Sicherheitsrisiken und Produktivitätsanforderungen abzuwägen (nur Windows). AuditIfNotExists, Disabled 2.0.0

Systemüberwachung

ID: ENS v1 op.mon.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Whitelist für die Erkennung konfigurieren CMA_0068 – Whitelist für die Erkennung konfigurieren Manuell, deaktiviert 1.1.0
Sensoren für Endpunktsicherheitslösung aktivieren CMA_0514 – Sensoren für Endpunktsicherheitslösung aktivieren Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0

Systemüberwachung

ID: ENS v1 op.mon.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Containerimages der Azure-Registrierung sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Das Beheben von Sicherheitsrisiken kann Ihren Sicherheitsstatus erheblich verbessern und sicherstellen, dass Images vor der Bereitstellung gefahrlos verwendet werden können. AuditIfNotExists, Disabled 1.0.1
Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Diese Empfehlung bietet Sichtbarkeit für anfällige Images, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden. Das Beheben von Sicherheitsrisiken in Containerimages, die derzeit ausgeführt werden, ist der Schlüssel zur Verbesserung Ihres Sicherheitsstatus, wodurch die Angriffsoberfläche für Ihre Containerworkloads erheblich reduziert wird. AuditIfNotExists, Disabled 1.0.1
Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung Azure Defender umfasst eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Sie benötigen keine Qualys-Lizenz und auch kein Qualys-Konto – alles erfolgt nahtlos innerhalb von Security Center. Wenn Sie diese Richtlinie aktivieren, stellt Azure Defender automatisch den Qualys-Anbieter zur Bewertung von Sicherheitsrisiken auf allen unterstützten Computern bereit, auf denen er noch nicht installiert ist. DeployIfNotExists, Disabled 4.0.0
Microsoft Defender für Azure Cosmos DB für die Aktivierung konfigurieren Microsoft Defender für Azure Cosmos DB ist eine in Azure native Sicherheitsebene, die Versuche erkennt, Datenbanken in Ihren Azure Cosmos DB-Konten auszunutzen. Defender für Azure Cosmos DB erkennt potenzielle Einschleusungen von SQL-Befehlen, bekannte böswillige Akteure basierend auf Microsoft Threat Intelligence, verdächtige Zugriffsmuster und potenzielle Exploits Ihrer Datenbank durch kompromittierte Identitäten oder böswillige Insider. DeployIfNotExists, Disabled 1.0.0
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren Manuell, deaktiviert 1.1.1
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan entwickeln CMA_C1232 – Konfigurationsverwaltungsplan entwickeln Manuell, deaktiviert 1.1.0
Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen CMA_C1199 – Sicherstellen, dass kryptografische Mechanismen unter Konfigurationsverwaltung stehen Manuell, deaktiviert 1.1.0
Threat Intelligence-Programm einrichten CMA_0260 – Threat Intelligence-Programm einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Microsoft Defender für Azure Cosmos DB sollte aktiviert sein Microsoft Defender für Azure Cosmos DB ist eine in Azure native Sicherheitsebene, die Versuche erkennt, Datenbanken in Ihren Azure Cosmos DB-Konten auszunutzen. Defender für Azure Cosmos DB erkennt potenzielle Einschleusungen von SQL-Befehlen, bekannte böswillige Akteure basierend auf Microsoft Threat Intelligence, verdächtige Zugriffsmuster und potenzielle Exploits Ihrer Datenbank durch kompromittierte Identitäten oder böswillige Insider. AuditIfNotExists, Disabled 1.0.0
Von Microsoft verwaltete Steuerung 1174: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1175: Konfigurationsverwaltung – Richtlinien und Verfahren Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1230: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1231: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1232: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1233: Konfigurationsverwaltungsplan Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1546: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1547: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1548: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1549: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1550: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1551: Überprüfung auf Sicherheitsrisiken | Update von Toolfunktionen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1552: Überprüfung auf Sicherheitsrisiken | Aktualisieren nach Häufigkeit, vor neuer Überprüfung, bei Identifikation Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1553: Überprüfung auf Sicherheitsrisiken | Umfang/Abdeckungstiefe Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1554: Überprüfung auf Sicherheitsrisiken | Erkennbare Informationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1555: Überprüfung auf Sicherheitsrisiken | Privilegierter Zugriff Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1556: Überprüfung auf Sicherheitsrisiken | Automatisierte Trendanalysen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1557: Überprüfung auf Sicherheitsrisiken | Auswerten der historischen Überwachungsprotokolle Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1558: Überprüfung auf Sicherheitsrisiken | Korrelieren von Überprüfungsinformationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1594: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1595: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1596: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1597: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1598: Konfigurationsverwaltung durch Entwickler Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1599: Konfigurationsverwaltung durch Entwickler | Integritätsprüfung für Software/Firmware Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1606: Sicherheitstests und -bewertungen durch Entwickler | Analyse von Bedrohungen und Sicherheitsrisiken Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Security Center Standard-Tarif muss ausgewählt sein Der Tarif „Standard“ ermöglicht die Bedrohungserkennung für Netzwerke und VMs und stellt Threat Intelligence-Daten, Anomalieerkennung und Verhaltensanalysen in Azure Security Center bereit. Audit, Disabled 1.1.0
Einrichten von Abonnements für den Übergang zu einer alternativen Lösung zur Sicherheitsrisikobewertung Microsoft Defender for Cloud bietet eine kostenlose Überprüfung auf Sicherheitsrisiken für Ihre Computer. Das Aktivieren dieser Richtlinie führt dazu, dass Defender for Cloud die Ergebnisse aus der integrierten Microsoft Defender-Sicherheitsrisikoverwaltungslösung automatisch an alle unterstützten Computer weiterverbreitet. DeployIfNotExists, Disabled 1.0.0-preview
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden Die SQL-Sicherheitsrisikobewertung überprüft Ihre Datenbank auf Sicherheitsrisiken und zeigt Abweichungen von Best Practices wie Fehlkonfigurationen, übermäßige Berechtigungen und ungeschützte vertrauliche Daten an. Durch das Beseitigen der Sicherheitsrisiken kann der Sicherheitsstatus Ihrer Datenbank deutlich verbessert werden. AuditIfNotExists, Disabled 1.0.0
Für SQL Managed Instance muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit wird jede SQL Managed Instance-Instanz überwacht, für die keine regelmäßige Sicherheitsrisikobewertung durchgeführt wird. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 1.0.1
Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein Hiermit werden Azure SQL Server-Instanzen überwacht, für die die Sicherheitsrisikobewertung nicht ordnungsgemäß konfiguriert ist. Die Sicherheitsrisikobewertung kann Sie dabei unterstützen, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen, nachzuverfolgen und zu beheben. AuditIfNotExists, Disabled 3.0.0
Für Ihre Synapse-Arbeitsbereiche muss eine Sicherheitsrisikobewertung aktiviert sein Ermitteln, verfolgen und beheben Sie potenzielle Sicherheitsrisiken, indem Sie regelmäßige Überprüfungen zur SQL-Sicherheitsrisikobewertung für Ihre Synapse-Arbeitsbereiche konfigurieren. AuditIfNotExists, Disabled 1.0.0

Clouddienste

ID: ENS v1 op.nub.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0
Cloud Services-Rolleninstanzen (erweiterter Support) müssen sicher konfiguriert werden. Cloud Services-Rolleninstanzen (erweiterter Support) werden vor Angriffen geschützt, indem sichergestellt wird, dass sie keinen Schwachstellen im Betriebssystem ausgesetzt sind. AuditIfNotExists, Disabled 1.0.0
Für Cloud Services-Rolleninstanzen (erweiterter Support) muss eine Lösung zum Schutz von Endpunkten installiert sein Schützen Sie Ihre Cloud Services-Rolleninstanzen (erweiterter Support) vor Bedrohungen und Sicherheitsrisiken, indem Sie sicherstellen, dass eine Lösung für den Schutz von Endpunkten installiert wurde. AuditIfNotExists, Disabled 1.0.0
Für Cloud Services-Rolleninstanzen (erweiterter Support) müssen Systemupdates installiert sein Schützen Sie Ihre Cloud Services-Rolleninstanzen (erweiterter Support), indem Sie sicherstellen, dass die neuesten Sicherheitsupdates und alle kritischen Updates installiert wurden. AuditIfNotExists, Disabled 1.0.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Verhaltensregeln der Organisation entwickeln CMA_0159 – Verhaltensregeln der Organisation entwickeln Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter identifizieren CMA_C1591 – Externe Dienstanbieter identifizieren Manuell, deaktiviert 1.1.0
Für Cloud Services-Rolleninstanzen (erweiterter Support) muss der Log Analytics-Agent installiert sein. Security Center erfasst Daten aus Cloud Services-Rolleninstanzen (erweiterter Support), um eine Überwachung auf Sicherheitsrisiken und Bedrohungen durchzuführen. AuditIfNotExists, Disabled 2.0.0
Unfaire Praktiken verbieten CMA_0396 – Unfaire Praktiken verbieten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Überarbeitete Verhaltensregeln überprüfen und unterzeichnen CMA_0465 – Überarbeitete Verhaltensregeln überprüfen und unterzeichnen Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen aktualisieren CMA_0521 – Verhaltensregeln und Zugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren CMA_0522 – Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren Manuell, deaktiviert 1.1.0

Planung

ID: ENS v1 op.pl.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Zuweisen von Risikobezeichnungen CMA_0016: Zuweisen von Risikobezeichnungen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_C1543 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse verteilen CMA_C1544 – Risikobewertung durchführen und Ergebnisse verteilen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse dokumentieren CMA_C1542 – Risikobewertung durchführen und Ergebnisse dokumentieren Manuell, deaktiviert 1.1.0
Konfigurieren der Aktivierung von Microsoft Defender-CSPM Defender Cloud Security Posture Management (CSPM) bietet erweiterte Statusfunktionen und einen neuen intelligenten Cloudsicherheitsgraphen, um Risiken zu identifizieren, zu priorisieren und zu verringern. Defender CSPM ist zusätzlich zu den kostenlosen grundlegenden Funktionen für den Sicherheitsstatus verfügbar, die in Defender for Cloud standardmäßig aktiviert sind. DeployIfNotExists, Disabled 1.0.2
POA&M entwickeln CMA_C1156 – Entwickeln von POA&M Manuell, deaktiviert 1.1.0
SSP entwickeln, das Kriterien erfüllt CMA_C1492 – SSP entwickeln, das Kriterien erfüllt Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Risikomanagementstrategie implementieren CMA_C1744 – Risikomanagementstrategie implementieren Manuell, deaktiviert 1.1.0
Risikomanagementprozess in SDLC integrieren CMA_C1567 – Risikomanagementprozess in SDLC integrieren Manuell, deaktiviert 1.1.0
Microsoft Defender-CSPM muss aktiviert sein. Defender Cloud Security Posture Management (CSPM) bietet erweiterte Statusfunktionen und einen neuen intelligenten Cloudsicherheitsgraphen, um Risiken zu identifizieren, zu priorisieren und zu verringern. Defender CSPM ist zusätzlich zu den kostenlosen grundlegenden Funktionen für den Sicherheitsstatus verfügbar, die in Defender for Cloud standardmäßig aktiviert sind. AuditIfNotExists, Disabled 1.0.0
Von Microsoft verwaltete Steuerung 1026: Kontoverwaltung | Deaktivieren von Konten für Hochrisikopersonen Microsoft implementiert diese Access Control-Steuerung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1182: Baselinekonfiguration | Konfigurieren von Systemen, Komponenten und Geräten für Gebiete mit hohem Risiko Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1183: Baselinekonfiguration | Konfigurieren von Systemen, Komponenten und Geräten für Gebiete mit hohem Risiko Microsoft implementiert diese Steuerung zur Konfigurationsverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1536: Richtlinien und Verfahren zur Risikobewertung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1537: Richtlinien und Verfahren zur Risikobewertung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1538: Sicherheitskategorisierung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1539: Sicherheitskategorisierung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1540: Sicherheitskategorisierung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1541: Risikobewertung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1542: Risikobewertung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1543: Risikobewertung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1544: Risikobewertung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1545: Risikobewertung Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1546: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1547: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1548: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1549: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1550: Überprüfung auf Sicherheitsrisiken Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1551: Überprüfung auf Sicherheitsrisiken | Update von Toolfunktionen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1552: Überprüfung auf Sicherheitsrisiken | Aktualisieren nach Häufigkeit, vor neuer Überprüfung, bei Identifikation Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1553: Überprüfung auf Sicherheitsrisiken | Umfang/Abdeckungstiefe Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1554: Überprüfung auf Sicherheitsrisiken | Erkennbare Informationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1555: Überprüfung auf Sicherheitsrisiken | Privilegierter Zugriff Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1556: Überprüfung auf Sicherheitsrisiken | Automatisierte Trendanalysen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1557: Überprüfung auf Sicherheitsrisiken | Auswerten der historischen Überwachungsprotokolle Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1558: Überprüfung auf Sicherheitsrisiken | Korrelieren von Überprüfungsinformationen Microsoft implementiert diese Steuerung zur Risikobewertung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1589: externe Informationssystemdienste | Risikobewertungen/Organisationsgenehmigungen Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1590: externe Informationssystemdienste | Risikobewertungen/Organisationsgenehmigungen Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1698: Überwachung des Informationssystems | Personen mit erhöhtem Risiko Microsoft implementiert diese Steuerung für die Integrität von Systemen und Informationen Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1743: Risikomanagementstrategie Microsoft implementiert diese Steuerung zur Programmverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1744: Risikomanagementstrategie Microsoft implementiert diese Steuerung zur Programmverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1745: Risikomanagementstrategie Microsoft implementiert diese Steuerung zur Programmverwaltung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1802: Governance- und Datenschutzprogramm Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1803: Governance- und Datenschutzprogramm Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1804: Governance- und Datenschutzprogramm Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1805: Governance- und Datenschutzprogramm Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1806: Governance- und Datenschutzprogramm Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1807: Governance- und Datenschutzprogramm Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1808: Datenschutzauswirkung und Risikobewertung Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1809: Datenschutzauswirkung und Risikobewertung Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1810: Datenschutzanforderungen für Auftragnehmer und Dienstanbieter Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1811: Datenschutzanforderungen für Auftragnehmer und Dienstanbieter Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1812: Datenschutzüberwachung und Überwachung Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1813: Datenschutzbewusstsein und -schulung Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1814: Datenschutzbewusstsein und -schulung Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1815: Datenschutzbewusstsein und Schulung Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1816: Datenschutzberichte Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1817: Datenschutz – erweiterter Systementwurf und Entwicklung Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1818: Buchhaltung von Offenlegungen Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1819: Buchhaltung von Offenlegungen Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1820: Buchhaltung von Offenlegungen Microsoft implementiert diese Steuerung zu Verantwortlichkeit, Überwachung und Risikomanagement Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1840: Minimierung von personenbezogenen Informationen, die für Tests, Schulungen und Forschung verwendet werden | Techniken zur Risikominimierung Microsoft implementiert diese Steuerung zur Datenminimierung und Aufbewahrung Überwachung 1.0.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
POA&M-Elemente aktualisieren CMA_C1157 – Aktualisieren von POA&M-Elementen Manuell, deaktiviert 1.1.0

Planung

ID: ENS v1 op.pl.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Verwendung tragbarer Speichergeräte steuern CMA_0083 – Verwendung tragbarer Speichergeräte steuern Manuell, deaktiviert 1.1.0
Datenbestand erstellen CMA_0096 – Datenbestand erstellen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Unternehmensarchitektur entwickeln CMA_C1741: Unternehmensarchitektur entwickeln Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1503: Informationssicherheitsarchitektur Microsoft implementiert diese Steuerung zur Planung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1504: Informationssicherheitsarchitektur Microsoft implementiert diese Steuerung zur Planung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1505: Informationssicherheitsarchitektur Microsoft implementiert diese Steuerung zur Planung Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1612: Sicherheitsarchitektur und Design von Entwicklern Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1613: Sicherheitsarchitektur und Design von Entwicklern Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1614: Sicherheitsarchitektur und Design von Entwicklern Microsoft implementiert diese Steuerung zum System- und Diensterwerb Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1659: Architektur und Bereitstellung für den Namens- und Adressauflösungsdienst Microsoft implementiert diese Steuerung zum System- und Kommunikationsschutz Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1741: Unternehmensarchitektur Microsoft implementiert diese Steuerung zur Programmverwaltung Überwachung 1.0.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Überprüfung der Informationseingabe durchführen CMA_C1723 – Überprüfung der Informationseingabe durchführen Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Erstellen der Sicherheitsarchitektur durch Entwickler anfordern CMA_C1612 – Erstellen der Sicherheitsarchitektur durch Entwickler anfordern Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genaue Sicherheitsfunktionen zu beschreiben CMA_C1613 – Entwickler verpflichten, genaue Sicherheitsfunktionen zu beschreiben Manuell, deaktiviert 1.1.0
Entwickler verpflichten, einen einheitlichen Sicherheitsschutzansatz bereitzustellen CMA_C1614 – Entwickler verpflichten, einen einheitlichen Sicherheitsschutzansatz bereitzustellen Manuell, deaktiviert 1.1.0
Medienverwendung einschränken CMA_0450 – Medienverwendung einschränken Manuell, deaktiviert 1.1.0
Informationssicherheitsarchitektur überprüfen und aktualisieren CMA_C1504 – Informationssicherheitsarchitektur überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Entwicklungsprozess, Standards und Tools überprüfen CMA_C1610 – Entwicklungsprozess, Standards und Tools überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Planung

ID: ENS v1 op.pl.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Informationssicherheitsrollen und Zuständigkeiten definieren CMA_C1565 – Informationssicherheitsrollen und Zuständigkeiten definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Betriebskonzept (CONOPS) entwickeln CMA_0141 – Betriebskonzept (CONOPS) entwickeln Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
SSP entwickeln, das Kriterien erfüllt CMA_C1492 – SSP entwickeln, das Kriterien erfüllt Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter identifizieren CMA_C1591 – Externe Dienstanbieter identifizieren Manuell, deaktiviert 1.1.0
Personen mit Sicherheitsrollen und -zuständigkeiten identifizieren CMA_C1566: Personen mit Sicherheitsrollen und -zuständigkeiten identifizieren Manuell, deaktiviert 1.1.1
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Risikomanagementprozess in SDLC integrieren CMA_C1567 – Risikomanagementprozess in SDLC integrieren Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Informationssicherheitsarchitektur überprüfen und aktualisieren CMA_C1504 – Informationssicherheitsarchitektur überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Entwicklungsprozess, Standards und Tools überprüfen CMA_C1610 – Entwicklungsprozess, Standards und Tools überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0

Planung

ID: ENS v1 op.pl.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Kapazitätsplanung durchführen CMA_C1252 – Kapazitätsplanung durchführen Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Überwachungsverarbeitungsaktivitäten steuern und überwachen CMA_0289 – Überwachungsverarbeitungsaktivitäten steuern und überwachen Manuell, deaktiviert 1.1.0
Verwalten von Verfügbarkeit und Kapazität CMA_0356: Verwalten von Verfügbarkeit und Kapazität Manuell, deaktiviert 1.1.0
Von Microsoft verwaltete Steuerung 1110: Speicherkapazität für Überwachungsdatensätze Microsoft implementiert diese Steuerung zu Überwachung und Verantwortlichkeit Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1113: Reaktion auf Verarbeitungsfehler bei Überwachungsinformationen | Speicherkapazitäten für Überwachungsdatensätze Microsoft implementiert diese Steuerung zu Überwachung und Verantwortlichkeit Überwachung 1.0.0
Von Microsoft verwaltete Steuerung 1252: Notfallplan | Kapazitätsplanung Microsoft implementiert diese Steuerung zur Notfallplanung Überwachung 1.0.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Planung

ID: ENS v1 op.pl.5 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Verhaltensregeln der Organisation entwickeln CMA_0159 – Verhaltensregeln der Organisation entwickeln Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter identifizieren CMA_C1591 – Externe Dienstanbieter identifizieren Manuell, deaktiviert 1.1.0
Unfaire Praktiken verbieten CMA_0396 – Unfaire Praktiken verbieten Manuell, deaktiviert 1.1.0
Überarbeitete Verhaltensregeln überprüfen und unterzeichnen CMA_0465 – Überarbeitete Verhaltensregeln überprüfen und unterzeichnen Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen aktualisieren CMA_0521 – Verhaltensregeln und Zugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren CMA_0522 – Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren Manuell, deaktiviert 1.1.0

Organisationsframework

Organisationsframework

ID: ENS v1 org.1 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Leitenden Informationssicherheitsbeauftragten ernennen CMA_C1733 – Leitenden Informationssicherheitsbeauftragten ernennen Manuell, deaktiviert 1.1.0
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Schutz des Konfigurationsplans erstellen CMA_C1233 – Schutz des Konfigurationsplans erstellen Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Informationssicherheitsrollen und Zuständigkeiten definieren CMA_C1565 – Informationssicherheitsrollen und Zuständigkeiten definieren Manuell, deaktiviert 1.1.0
Einzelpersonen zur Erfüllung bestimmter Rollen und Zuständigkeiten bestimmen CMA_C1747 – Einzelpersonen zur Erfüllung bestimmter Rollen und Zuständigkeiten bestimmen Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Business Continuity & Disaster Recovery entwickeln und dokumentieren CMA_0146 – Business Continuity & Disaster Recovery entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Basisplankonfigurationen entwickeln und verwalten CMA_0153 – Basisplankonfigurationen entwickeln und verwalten Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln CMA_0154 – Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln Manuell, deaktiviert 1.1.0
Identifikationsplan für Konfigurationselemente entwickeln CMA_C1231 – Identifikationsplan für Konfigurationselemente entwickeln Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan entwickeln CMA_C1232 – Konfigurationsverwaltungsplan entwickeln Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren verteilen CMA_0185 – Richtlinien und Prozeduren verteilen Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Beschwerdeverfahren zum Datenschutz dokumentieren und implementieren CMA_0189 – Beschwerdeverfahren zum Datenschutz dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für Mitarbeiter von Drittanbietern dokumentieren CMA_C1531 – Sicherheitsanforderungen für Mitarbeiter von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Duale oder gemeinsame Autorisierung aktivieren CMA_0226 – Duale oder gemeinsame Autorisierung aktivieren Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt CMA_C1662 – Sicherstellen, dass das Informationssystem im bekannten Zustand ausfällt Manuell, deaktiviert 1.1.0
Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen CMA_C1867 – Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Datenschutzanforderungen für Auftragnehmer und Dienstanbieter festlegen CMA_C1810 – Datenschutzanforderungen für Auftragnehmer und Dienstanbieter festlegen Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für Mitarbeiter von Drittanbietern einrichten CMA_C1529 – Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Personen mit Sicherheitsrollen und -zuständigkeiten identifizieren CMA_C1566: Personen mit Sicherheitsrollen und -zuständigkeiten identifizieren Manuell, deaktiviert 1.1.1
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Formelle Sanktionsprozesse implementieren CMA_0317 – Formelle Sanktionsprozesse implementieren Manuell, deaktiviert 1.1.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Transaktionsbasierte Wiederherstellung implementieren CMA_C1296 – Transaktionsbasierte Wiederherstellung implementieren Manuell, deaktiviert 1.1.0
Risikomanagementprozess in SDLC integrieren CMA_C1567 – Risikomanagementprozess in SDLC integrieren Manuell, deaktiviert 1.1.0
Complianceaktivitäten verwalten CMA_0358 – Complianceaktivitäten verwalten Manuell, deaktiviert 1.1.0
Sicherheitsstatus von Informationssystemen verwalten CMA_C1746 – Sicherheitsstatus von Informationssystemen verwalten Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Drittanbieterkonformität überwachen CMA_C1533 – Drittanbieterkonformität überwachen Manuell, deaktiviert 1.1.0
Mitarbeiter über Sanktionen benachrichtigen CMA_0380 – Mitarbeiter über Sanktionen benachrichtigen Manuell, deaktiviert 1.1.0
Wiederaufnahme wichtiger Geschäftsfunktionen planen CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Überwachungsinformationen schützen CMA_0401 – Überwachungsinformationen schützen Manuell, deaktiviert 1.1.0
Plan für Informationssicherheitsprogramm schützen CMA_C1732 – Plan für Informationssicherheitsprogramm schützen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Konformität von Rechten an geistigem Eigentum anfordern CMA_0432 – Konformität von Rechten an geistigem Eigentum anfordern Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Benachrichtigung über die Versetzung oder Kündigung von Mitarbeitern von Drittanbietern anfordern CMA_C1532 – Benachrichtigung über die Versetzung oder Kündigung von Mitarbeitern von Drittanbietern anfordern Manuell, deaktiviert 1.1.0
Drittanbieter zur Einhaltung von Richtlinien und Verfahren für die Personalsicherheit auffordern CMA_C1530 – Drittanbieter zur Einhaltung von Richtlinien und Verfahren für die Personalsicherheit auffordern Manuell, deaktiviert 1.1.0
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren CMA_C1427 – Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Planungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1491– Planungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1395 – Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Bezeichnungsaktivitäten und Analysen überprüfen CMA_0474 – Bezeichnungsaktivitäten und Analysen überprüfen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen CMA_C1143 – Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Nutzung von Softwarelizenzen nachverfolgen CMA_C1235 – Nutzung von Softwarelizenzen nachverfolgen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0
Datenschutzplan, Richtlinien und Verfahren aktualisieren CMA_C1807 – Datenschutzplan, Richtlinien und Verfahren aktualisieren Manuell, deaktiviert 1.1.0

Organisationsframework

ID: ENS v1 org.2 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Informationssicherheitsereignisse bewerten CMA_0013 – Informationssicherheitsereignisse bewerten Manuell, deaktiviert 1.1.0
Sicherheitskontrollen bewerten CMA_C1145 – Sicherheitskontrollen bewerten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0
Nach Beendigung Gespräch über das Ausscheiden führen CMA_0058 – Nach Beendigung Gespräch über das Ausscheiden führen Manuell, deaktiviert 1.1.0
Whitelist für die Erkennung konfigurieren CMA_0068 – Whitelist für die Erkennung konfigurieren Manuell, deaktiviert 1.1.0
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Ergebnisse der Sicherheitsbewertung liefern CMA_C1147 – Ergebnisse der Sicherheitsbewertung liefern Manuell, deaktiviert 1.1.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln CMA_0154 – Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsbewertungsplan entwickeln CMA_C1144 – Sicherheitsbewertungsplan entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Indikatoren für Kompromittierung entdecken CMA_C1702 – Indikatoren für Kompromittierung entdecken Manuell, deaktiviert 1.1.0
Sicherheitswarnungen an Mitarbeiter verteilen CMA_C1705 – Sicherheitswarnungen an Mitarbeiter verteilen Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Security Operations dokumentieren CMA_0202 – Security Operations dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Sicherstellen, dass Sicherheitsvorkehrungen bei der Rückkehr der Personen nicht erforderlich sind CMA_C1183 –Sicherstellen, dass Sicherheitsvorkehrungen bei der Rückkehr der Personen nicht erforderlich sind Manuell, deaktiviert 1.1.0
Kontaminierte Informationen eliminieren CMA_0253 – Kontaminierte Informationen eliminieren Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Threat Intelligence-Programm einrichten CMA_0260 – Threat Intelligence-Programm einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Aktionen als Reaktion auf Informationslecks ausführen CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen Manuell, deaktiviert 1.1.0
Interne Sicherheitsbenachrichtigungen generieren CMA_C1704 – Interne Sicherheitsbenachrichtigungen generieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Sicherheitsanweisungen implementieren CMA_C1706 – Sicherheitsanweisungen implementieren Manuell, deaktiviert 1.1.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Aktionen zum Wechseln oder Neuzuweisen initiieren CMA_0333 – Aktionen zum Wechseln oder Neuzuweisen initiieren Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Aufzeichnungen von Datensicherheitsverletzungen verwalten CMA_0351 – Aufzeichnungen von Datensicherheitsverletzungen verwalten Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle beibehalten CMA_0352 – Plan zur Reaktion auf Vorfälle beibehalten Manuell, deaktiviert 1.1.0
Kontakte für Behörden und spezielle Interessengruppen verwalten CMA_0359 – Kontakte für Behörden und spezielle Interessengruppen verwalten Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Zugriffsberechtigungen bei Personalwechsel ändern CMA_0374 – Zugriffsberechtigungen bei Personalwechsel ändern Manuell, deaktiviert 1.1.0
Keine Begleitung von Informationssystemen durch Einzelpersonen zulassen CMA_C1182 – Keine Begleitung von Informationssystemen durch Einzelpersonen zulassen Manuell, deaktiviert 1.1.0
Bei Kündigung oder Wechsel benachrichtigen CMA_0381 – Bei Kündigung oder Wechsel benachrichtigen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsbewertungsbericht erstellen CMA_C1146 – Sicherheitsbewertungsbericht erstellen Manuell, deaktiviert 1.1.0
Vor Datendiebstahl durch ausscheidende Mitarbeiter schützen und diesen verhindern CMA_0398 – Vor Datendiebstahl durch ausscheidende Mitarbeiter schützen und diesen verhindern Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle schützen CMA_0405 – Plan zur Reaktion auf Vorfälle schützen Manuell, deaktiviert 1.1.0
Plan für Informationssicherheitsprogramm schützen CMA_C1732 – Plan für Informationssicherheitsprogramm schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Zugriff bei Personalwechsel neu bewerten CMA_0424 – Zugriff bei Personalwechsel neu bewerten Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Atypisches Verhalten von Benutzerkonten melden CMA_C1025 – Atypisches Verhalten von Benutzerkonten melden Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -verfahren beibehalten CMA_0454 – Sicherheitsrichtlinien und -verfahren beibehalten Manuell, deaktiviert 1.1.0
Daten von gekündigten Benutzern aufbewahren CMA_0455 – Daten von gekündigten Benutzern aufbewahren Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren CMA_C1427 – Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Planungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1491– Planungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1395 – Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen CMA_C1143 – Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Sensoren für Endpunktsicherheitslösung aktivieren CMA_0514 – Sensoren für Endpunktsicherheitslösung aktivieren Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0
Datenschutzplan, Richtlinien und Verfahren aktualisieren CMA_C1807 – Datenschutzplan, Richtlinien und Verfahren aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0
Eingeschränkte Benutzer anzeigen und untersuchen CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen Manuell, deaktiviert 1.1.0

Organisationsframework

ID: ENS v1 org.3 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitskontrollen bewerten CMA_C1145 – Sicherheitskontrollen bewerten Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Ergebnisse der Sicherheitsbewertung liefern CMA_C1147 – Ergebnisse der Sicherheitsbewertung liefern Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln CMA_0154 – Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Verhaltensregeln der Organisation entwickeln CMA_0159 – Verhaltensregeln der Organisation entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsbewertungsplan entwickeln CMA_C1144 – Sicherheitsbewertungsplan entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Dokumentation des Informationssystems verteilen CMA_C1584 – Dokumentation des Informationssystems verteilen Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Kundendefinierte Maßnahmen dokumentieren CMA_C1582 – Kundendefinierte Maßnahmen dokumentieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Organisationszugriffsvereinbarungen dokumentieren CMA_0192 – Organisationszugriffsvereinbarungen dokumentieren Manuell, deaktiviert 1.1.0
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Unabhängiges Team für Penetrationstests bereitstellen CMA_C1171 – Unabhängiges Team für Penetrationstests bereitstellen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen CMA_C1528 – Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Ausdrücklich über die Verwendung von gemeinsam genutzten Computergeräten informieren CMA_C1649: Ausdrücklich über die Verwendung von gemeinsam genutzten Computergeräten informieren Manuell, deaktiviert 1.1.1
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter identifizieren CMA_C1591 – Externe Dienstanbieter identifizieren Manuell, deaktiviert 1.1.0
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Kontakte für Behörden und spezielle Interessengruppen verwalten CMA_0359 – Kontakte für Behörden und spezielle Interessengruppen verwalten Manuell, deaktiviert 1.1.0
Administratordokumentation abrufen CMA_C1580 – Administratordokumentation abrufen Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Dokumentation zur Benutzersicherheitsfunktion abrufen CMA_C1581 – Dokumentation zur Benutzersicherheitsfunktion abrufen Manuell, deaktiviert 1.1.0
Sicherheitsbewertungsbericht erstellen CMA_C1146 – Sicherheitsbewertungsbericht erstellen Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
Remoteaktivierung von gemeinsam genutzten Computinggeräten untersagen CMA_C1648 – Remoteaktivierung von gemeinsam genutzten Computinggeräten untersagen Manuell, deaktiviert 1.1.0
Unfaire Praktiken verbieten CMA_0396 – Unfaire Praktiken verbieten Manuell, deaktiviert 1.1.0
Administrator- und Benutzerdokumentation schützen CMA_C1583 – Administrator- und Benutzerdokumentation schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Benutzer zum Unterzeichnen der Zugriffsvereinbarung auffordern CMA_0440 – Benutzer zum Unterzeichnen der Zugriffsvereinbarung auffordern Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Überarbeitete Verhaltensregeln überprüfen und unterzeichnen CMA_0465 – Überarbeitete Verhaltensregeln überprüfen und unterzeichnen Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren CMA_C1243: Notfallplanungsrichtlinien und -verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren CMA_C1427 – Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Planungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1491– Planungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1395 – Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen CMA_C1143 – Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Organisationszugriffsvereinbarungen aktualisieren CMA_0520 – Organisationszugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen aktualisieren CMA_0521 – Verhaltensregeln und Zugriffsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren CMA_0522 – Verhaltensregeln und Zugriffsvereinbarungen alle 3 Jahre aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0

Organisationsframework

ID: ENS v1 org.4 Eigentum: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Adaptive Anwendungssteuerung zum Definieren sicherer Anwendungen muss auf Computern aktiviert sein Hiermit wird die Anwendungssteuerung aktiviert, um die Liste der als sicher bekannten Anwendungen zu definieren, die auf Ihren Computern ausgeführt werden. Außerdem werden Sie bei Ausführung anderer Anwendungen benachrichtigt. Dies verstärkt den Schutz Ihrer Computer vor Schadsoftware. Um die Konfiguration und Wartung Ihrer Regeln zu vereinfachen, nutzt Security Center Machine Learning, um die auf den einzelnen Computern ausgeführten Anwendungen zu analysieren und eine Liste der als sicher bekannten Anwendungen vorzuschlagen. AuditIfNotExists, Disabled 3.0.0
Auf Sicherheitsrisiken bei der Codierung eingehen CMA_0003 – Auf Sicherheitsrisiken bei der Codierung eingehen Manuell, deaktiviert 1.1.0
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Leitenden Informationssicherheitsbeauftragten ernennen CMA_C1733 – Leitenden Informationssicherheitsbeauftragten ernennen Manuell, deaktiviert 1.1.0
Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren CMA_C1192 – Genehmigungsanforderung für vorgeschlagene Änderungen automatisieren Manuell, deaktiviert 1.1.0
Implementierung genehmigter Änderungsbenachrichtigungen automatisieren CMA_C1196 – Implementierung genehmigter Änderungsbenachrichtigungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zur Dokumentation implementierter Änderungen automatisieren CMA_C1195 – Prozess zur Dokumentation implementierter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren CMA_C1193 – Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren CMA_C1194 – Prozess zum Verhindern der Implementierung nicht genehmigter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Vorgeschlagene dokumentierte Änderungen automatisieren CMA_C1191 – Vorgeschlagene dokumentierte Änderungen automatisieren Manuell, deaktiviert 1.1.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Notfallplanänderungen kommunizieren CMA_C1249 – Notfallplanänderungen kommunizieren Manuell, deaktiviert 1.1.0
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Verwendung tragbarer Speichergeräte steuern CMA_0083 – Verwendung tragbarer Speichergeräte steuern Manuell, deaktiviert 1.1.0
Schutz des Konfigurationsplans erstellen CMA_C1233 – Schutz des Konfigurationsplans erstellen Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Informationssicherheitsrollen und Zuständigkeiten definieren CMA_C1565 – Informationssicherheitsrollen und Zuständigkeiten definieren Manuell, deaktiviert 1.1.0
Anforderungen für mobile Geräte definieren CMA_0122 – Anforderungen für mobile Geräte definieren Manuell, deaktiviert 1.1.0
Einzelpersonen zur Erfüllung bestimmter Rollen und Zuständigkeiten bestimmen CMA_C1747 – Einzelpersonen zur Erfüllung bestimmter Rollen und Zuständigkeiten bestimmen Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Business Continuity & Disaster Recovery entwickeln und dokumentieren CMA_0146 – Business Continuity & Disaster Recovery entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Anwendungssicherheitsanforderungen entwickeln und dokumentieren CMA_0148 – Anwendungssicherheitsanforderungen entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Basisplankonfigurationen entwickeln und verwalten CMA_0153 – Basisplankonfigurationen entwickeln und verwalten Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln CMA_0154 – Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln Manuell, deaktiviert 1.1.0
Identifikationsplan für Konfigurationselemente entwickeln CMA_C1231 – Identifikationsplan für Konfigurationselemente entwickeln Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan entwickeln CMA_C1232 – Konfigurationsverwaltungsplan entwickeln Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren verteilen CMA_0185 – Richtlinien und Prozeduren verteilen Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Beschwerdeverfahren zum Datenschutz dokumentieren und implementieren CMA_0189 – Beschwerdeverfahren zum Datenschutz dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für Mitarbeiter von Drittanbietern dokumentieren CMA_C1531 – Sicherheitsanforderungen für Mitarbeiter von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen CMA_C1867 – Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Elektronische Signatur und Zertifikatanforderungen einrichten CMA_0271 – Elektronische Signatur und Zertifikatanforderungen einrichten Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Bedingungen für den Zugang zu den Ressourcen festlegen CMA_C1076 – Bedingungen für den Zugang zu den Ressourcen festlegen Manuell, deaktiviert 1.1.0
Bedingungen für die Verarbeitung von Ressourcen festlegen CMA_C1077 – Geschäftsbedingungen für die Verarbeitung von Ressourcen festlegen Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für Mitarbeiter von Drittanbietern einrichten CMA_C1529 – Öffentliche Verfügbarkeit der Informationen zum Datenschutzprogramm sicherstellen Manuell, deaktiviert 1.1.0
Konformität von Cloud-Dienstanbietern steuern CMA_0290 – Konformität von Cloud-Dienstanbietern steuern Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Personen mit Sicherheitsrollen und -zuständigkeiten identifizieren CMA_C1566: Personen mit Sicherheitsrollen und -zuständigkeiten identifizieren Manuell, deaktiviert 1.1.1
Fehlertoleranten Namens-/Adressdienst implementieren CMA_0305 – Fehlertoleranten Namens-/Adressdienst implementieren Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Risikomanagementprozess in SDLC integrieren CMA_C1567 – Risikomanagementprozess in SDLC integrieren Manuell, deaktiviert 1.1.0
Sicherheitsstatus von Informationssystemen verwalten CMA_C1746 – Sicherheitsstatus von Informationssystemen verwalten Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
Drittanbieterkonformität überwachen CMA_C1533 – Drittanbieterkonformität überwachen Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Wiederaufnahme wichtiger Geschäftsfunktionen planen CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Geteiltes Tunneln für Remotegeräte unterbinden CMA_C1632 – Geteiltes Tunneln für Remotegeräte unterbinden Manuell, deaktiviert 1.1.0
Plan für Informationssicherheitsprogramm schützen CMA_C1732 – Plan für Informationssicherheitsprogramm schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Sichere Namens- und Adressauflösungsdienste bereitstellen CMA_0416 – Sichere Namens- und Adressauflösungsdienste bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren CMA_C1597 – Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, nur genehmigte Änderungen zu implementieren CMA_C1596 – Entwickler verpflichten, nur genehmigte Änderungen zu implementieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, die Änderungsintegrität zu verwalten CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Sicherheitsvereinbarungen für Zusammenschaltungen anfordern CMA_C1151 – Sicherheitsvereinbarungen für Zusammenschaltungen anfordern Manuell, deaktiviert 1.1.0
Benachrichtigung über die Versetzung oder Kündigung von Mitarbeitern von Drittanbietern anfordern CMA_C1532 – Benachrichtigung über die Versetzung oder Kündigung von Mitarbeitern von Drittanbietern anfordern Manuell, deaktiviert 1.1.0
Drittanbieter zur Einhaltung von Richtlinien und Verfahren für die Personalsicherheit auffordern CMA_C1530 – Drittanbieter zur Einhaltung von Richtlinien und Verfahren für die Personalsicherheit auffordern Manuell, deaktiviert 1.1.0
Medienverwendung einschränken CMA_0450 – Medienverwendung einschränken Manuell, deaktiviert 1.1.0
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren CMA_C1427 – Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren CMA_C1507 – Sicherheitsrichtlinien und -prozeduren für Mitarbeiter überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Planungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1491– Planungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1395 – Systemwartungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Notfallplan überprüfen CMA_C1247 – Notfallplan überprüfen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen CMA_C1143 – Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen CMA_0493 – Benutzer- und Informationssystem-Verwaltungsfunktionalität trennen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
Notfallplan aktualisieren CMA_C1248 – Notfallplan aktualisieren Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0
Verbindungssicherheitsvereinbarungen aktualisieren CMA_0519 – Verbindungssicherheitsvereinbarungen aktualisieren Manuell, deaktiviert 1.1.0
Datenschutzplan, Richtlinien und Verfahren aktualisieren CMA_C1807 – Datenschutzplan, Richtlinien und Verfahren aktualisieren Manuell, deaktiviert 1.1.0
Dedizierte Computer für administrative Aufgaben verwenden CMA_0527 – Dedizierte Computer für administrative Aufgaben verwenden Manuell, deaktiviert 1.1.0
Sicherheitskontrollen für externe Informationssysteme überprüfen CMA_0541 – Sicherheitskontrollen für externe Informationssysteme überprüfen Manuell, deaktiviert 1.1.0
Systemdiagnosedaten anzeigen und konfigurieren CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren Manuell, deaktiviert 1.1.0

Nächste Schritte

Weitere Artikel über Azure Policy: