Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy umfasst von Microsoft erstellte und verwaltete Initiativdefinitionen (als Integrationen bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die sich auf unterschiedliche Compliancestandards beziehen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure Storage aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard konform zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Important
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
ISM PROTECTED der australischen Regierung
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Richtlinien für Netzwerke: Netzwerkentwurf und -konfiguration | 520 | Kontrolle des Netzwerkzugriffs: 520 | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Richtlinien für Netzwerke: Netzwerkentwurf und -konfiguration | 1182 | Kontrolle des Netzwerkzugriffs: 1182 | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Richtlinien für Datenbanksysteme: Datenbankserver | 1277 | Kommunikation zwischen Datenbankservern und Webservern: 1277 | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Richtlinien für die Systemhärtung: Härtung der Authentifizierung | 1546 | Authentifizierung bei Systemen: 1546 | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
Kanada Bundes-PBMM
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Access Control | AC-17(1) | Remotezugriff | Automatisierte Überwachung/Steuerung | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | SC-7 | Schutz von Grenzen | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | SC-8(1) | Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 3 Speicherkonten | 3.1 | Sicherstellen, dass „Sichere Übertragung erforderlich“ aktiviert ist | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 3 Speicherkonten | 3.6 | Sicherstellen, dass „Öffentliche Zugriffsebene“ für Blobcontainer auf „Privat“ festgelegt ist | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| 3 Speicherkonten | 3.7 | Sicherstellen, dass die Standard-Netzwerkzugriffsregel für Speicherkonten auf „Verweigern“ festgelegt ist | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| 3 Speicherkonten | 3.8 | Sicherstellen, dass „Vertrauenswürdige Microsoft-Dienste“ für den Speicherkontozugriff aktiviert ist | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
| 5 Protokollierung und Überwachung | 5.1.5 | Sicherstellen, dass der Speichercontainer, in dem die Aktivitätsprotokolle gespeichert sind, nicht öffentlich zugänglich ist | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| 5 Protokollierung und Überwachung | 5.1.6 | Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
CIS Microsoft Azure Grundlagen-Benchmark 1.3.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 3 Speicherkonten | 3.1 | Sicherstellen, dass „Sichere Übertragung erforderlich“ aktiviert ist | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 3 Speicherkonten | 3.5 | Sicherstellen, dass „Öffentliche Zugriffsebene“ für Blobcontainer auf „Privat“ festgelegt ist | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| 3 Speicherkonten | 3.6 | Sicherstellen, dass die Standard-Netzwerkzugriffsregel für Speicherkonten auf „Verweigern“ festgelegt ist | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| 3 Speicherkonten | 3.6 | Sicherstellen, dass die Standard-Netzwerkzugriffsregel für Speicherkonten auf „Verweigern“ festgelegt ist | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| 3 Speicherkonten | 3.7 | Sicherstellen, dass „Vertrauenswürdige Microsoft-Dienste“ für den Speicherkontozugriff aktiviert ist | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
| 3 Speicherkonten | 3.9 | Sicherstellen, dass der Speicher für wichtige Daten mit einem kundenseitig verwalteten Schlüssel verschlüsselt ist | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| 5 Protokollierung und Überwachung | 5.1.3 | Sicherstellen, dass der Speichercontainer, in dem die Aktivitätsprotokolle gespeichert sind, nicht öffentlich zugänglich ist | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| 5 Protokollierung und Überwachung | 5.1.4 | Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
CIS Microsoft Azure Grundlagen-Benchmark 1.4.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 3 Speicherkonten | 3.1 | Sicherstellen, dass „Sichere Übertragung erforderlich“ aktiviert ist | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 3 Speicherkonten | 3.5 | Sicherstellen, dass „Öffentliche Zugriffsebene“ für Blobcontainer auf „Privat“ festgelegt ist | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| 3 Speicherkonten | 3.6 | Sicherstellen, dass die Standard-Netzwerkzugriffsregel für Speicherkonten auf „Verweigern“ festgelegt ist | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| 3 Speicherkonten | 3.6 | Sicherstellen, dass die Standard-Netzwerkzugriffsregel für Speicherkonten auf „Verweigern“ festgelegt ist | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| 3 Speicherkonten | 3.7 | Sicherstellen, dass „Vertrauenswürdige Microsoft-Dienste“ für den Speicherkontozugriff aktiviert ist | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
| 3 Speicherkonten | 3.9 | Sicherstellen, dass der Speicher für wichtige Daten mit einem kundenseitig verwalteten Schlüssel verschlüsselt ist | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| 5 Protokollierung und Überwachung | 5.1.3 | Sicherstellen, dass der Speichercontainer, in dem die Aktivitätsprotokolle gespeichert sind, nicht öffentlich zugänglich ist | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| 5 Protokollierung und Überwachung | 5.1.4 | Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, per BYOK (Bring Your Own Key) verschlüsselt ist | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen in Azure Policy gemäß CIS v2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 3 | 3.1 | Sicherstellen, dass „Sichere Übertragung erforderlich“ aktiviert ist | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 3 | 3.10 | Sicherstellen, dass für den Zugriff auf Speicherkonten private Endpunkte verwendet werden | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| 3 | 3.12 | Sicherstellen, dass der Speicher für wichtige Daten mit einem kundenseitig verwalteten Schlüssel verschlüsselt ist | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| 3 | 3.15 | Sicherstellen, dass die TLS-Version für Speicherkonten mindestens auf „Version 1.2“ festgelegt ist | Speicherkonten müssen die angegebene TLS-Mindestversion aufweisen | 1.0.0 |
| 3 | 3.2 | Sicherstellen, dass „Infrastrukturverschlüsselung aktivieren“ für jedes Speicherkonto in Azure Storage auf „Aktiviert“ festgelegt ist | Speicherkonten sollten eine Infrastrukturverschlüsselung aufweisen | 1.0.0 |
| 3 | 3.7 | Sicherstellen, dass „Öffentliche Zugriffsebene“ für Speicherkonten mit Blobcontainern deaktiviert ist | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| 3 | 3.8 | Sicherstellen, dass die Standard-Netzwerkzugriffsregel für Speicherkonten auf „Verweigern“ festgelegt ist | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| 3 | 3.8 | Sicherstellen, dass die Standard-Netzwerkzugriffsregel für Speicherkonten auf „Verweigern“ festgelegt ist | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| 3 | 3.9 | Sicherstellen, dass „Erlauben Sie Azure-Diensten auf der Liste der vertrauenswürdigen Dienste den Zugriff auf dieses Speicherkonto“ für den Zugriff auf das Speicherkonto aktiviert ist | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
| 5.1 | 5.1.3 | Sicherstellen, dass der Speichercontainer, in dem die Aktivitätsprotokolle gespeichert sind, nicht öffentlich zugänglich ist | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| 5.1 | 5.1.4 | Sicherstellen, dass das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, mit einem kundenseitig verwalteten Schlüssel verschlüsselt ist | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
CMMC Ebene 3
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Access Control | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| Access Control | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
| Access Control | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Access Control | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Access Control | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| Access Control | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
| Access Control | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Access Control | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Access Control | AC.2.016 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| Access Control | AC.2.016 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | SC.1.176 | Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | SC.3.177 | Nutzen Sie FIPS-konforme Kryptografie zum Schützen der Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI). | Speicherkonten sollten eine Infrastrukturverschlüsselung aufweisen | 1.0.0 |
| System- und Kommunikationsschutz | SC.3.177 | Nutzen Sie FIPS-konforme Kryptografie zum Schützen der Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI). | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
| System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | SC.3.191 | Schützen Sie die Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) im ruhenden Zustand. | Speicherkonten sollten eine Infrastrukturverschlüsselung aufweisen | 1.0.0 |
| System- und Kommunikationsschutz | SC.3.191 | Schützen Sie die Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) im ruhenden Zustand. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
HIPAA (Health Insurance Portability and Accountability Act) HITRUST (Health Information Trust Alliance)
Informationen dazu, wie die verfügbaren integrierten Azure-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Azure Policy Regulatory Compliance – HIPAA HITRUST. Weitere Informationen zu diesem Compliancestandard finden Sie unter HIPAA HITRUST.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Identifizierung von Risiken in Bezug auf externe Parteien | 1401.05i1Organisatorisch.1239 - 05.i | Der Zugriff auf die Informationen und Systeme der Organisation durch externe Parteien ist erst zulässig, nachdem eine sorgfältige Überprüfung durchgeführt wurde, die entsprechenden Steuerungen implementiert wurden und ein Vertrag bzw. eine Vereinbarung über die Sicherheitsanforderungen signiert wurde, um zu bestätigen, dass die Partei ihre Verpflichtungen versteht und akzeptiert. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 08 Netzwerkschutz | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung | Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | 1.0.0 |
| 08 Netzwerkschutz | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung | Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | 1.0.0 |
| 08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 08 Netzwerkschutz | 0866.09m3Organizational.1516-09.m | 0866.09m3Organizational.1516-09.m 09.06 Netzwerksicherheitsverwaltung | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| 08 Netzwerkschutz | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung | Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | 1.0.0 |
| Netzwerksteuerung | 0867.09m3Organizational.17 - 09.m | WLAN-Zugangspunkte werden in sicheren Bereichen angeordnet und heruntergefahren, wenn sie nicht benötigt werden (z. B. während der Nacht oder an Wochenenden). | Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | 1.0.0 |
| 09 Schutz bei der Datenübertragung | 0943.09y1Organizational.1-09.y | 0943.09y1Organizational.1-09.y 09.09 Elektronische Handelsdienstleistungen | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
IRS 1075, September 2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075, September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Access Control | 9.3.1.12 | Remotezugriff (AC-17) | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | 9.3.16.5 | Schutz von Grenzen (SC-7) | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | 9.3.16.6 | Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
ISO 27001:2013
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Cryptography | 10.1.1 | Richtlinie zur Verwendung von kryptografischen Steuerungen | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Kommunikationssicherheit | 13.1.1 | Netzwerksteuerung | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Kommunikationssicherheit | 13.2.1 | Richtlinien und Verfahren zur Übertragung von Informationen | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Access Control | 9.1.2 | Zugriff auf Netzwerke und Netzwerkdienste | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
Grundwerte für vertrauliche Richtlinien für Microsoft Cloud for Sovereignty
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Grundwerte für vertrauliche Richtlinien für MCfS. Weitere Informationen zu diesem Compliancestandard finden Sie im Microsoft Cloud for Sovereignty-Vertragsbestand.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| SO.3: Kundenseitig verwaltete Schlüssel | SO.3 | Azure-Produkte müssen so konfiguriert werden, dass nach Möglichkeit kundenseitig verwaltete Schlüssel verwendet werden. | Azure Queue Storage muss einen kundenseitig verwalteten Schlüssel für die Verschlüsselung verwenden | 1.0.0 |
| SO.3: Kundenseitig verwaltete Schlüssel | SO.3 | Azure-Produkte müssen so konfiguriert werden, dass nach Möglichkeit kundenseitig verwaltete Schlüssel verwendet werden. | Verschlüsselungsbereiche für Speicherkonten sollten kundenseitig verwaltete Schlüssel zur Verschlüsselung ruhender Daten verwenden | 1.0.0 |
| SO.3: Kundenseitig verwaltete Schlüssel | SO.3 | Azure-Produkte müssen so konfiguriert werden, dass nach Möglichkeit kundenseitig verwaltete Schlüssel verwendet werden. | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| SO.3: Kundenseitig verwaltete Schlüssel | SO.3 | Azure-Produkte müssen so konfiguriert werden, dass nach Möglichkeit kundenseitig verwaltete Schlüssel verwendet werden. | Table Storage muss einen kundenseitig verwalteten Schlüssel für die Verschlüsselung verwenden | 1.0.0 |
Microsoft-Benchmark für Cloudsicherheit
Die Microsoft Sicherheitsbenchmark für die Cloud enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Netzwerksicherheit | NS-2 | NS-2 Sichere Clouddienste mit Netzwerksteuerelementen | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| Netzwerksicherheit | NS-2 | NS-2 Sichere Clouddienste mit Netzwerksteuerelementen | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Netzwerksicherheit | NS-2 | NS-2 Sichere Clouddienste mit Netzwerksteuerelementen | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| Netzwerksicherheit | NS-2 | NS-2 Sichere Clouddienste mit Netzwerksteuerelementen | Speicherkonten sollten den Netzwerkzugriff mithilfe von Regeln für virtuelle Netzwerke einschränken (mit Ausnahme von Speicherkonten, die von Databricks erstellt wurden) | 1.0.0 |
| Netzwerksicherheit | NS-2 | NS-2 Sichere Clouddienste mit Netzwerksteuerelementen | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| Netzwerksicherheit | NS-2 | NS-2 Sichere Clouddienste mit Netzwerksteuerelementen | Speicherkonten sollten einen privaten Link verwenden (mit Ausnahme von Speicherkonten, die von Databricks erstellt wurden) | 1.0.0 |
| Identitätsverwaltung | IM-1 | IM-1 Verwenden eines zentralen Identitäts- und Authentifizierungssystems | Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern | 2.0.0 |
| Identitätsverwaltung | IM-1 | IM-1 Verwenden eines zentralen Identitäts- und Authentifizierungssystems | Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern (mit Ausnahme von Speicherkonten, die von Databricks erstellt wurden) | 1.0.0 |
| Datenschutz | DP-3 | DP-3 Verschlüsseln vertraulicher Daten während der Übertragung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Datenschutz | DP-5 | DP-5 Verwendung der vom Kunden verwalteten Schlüsseloption in der Datenverschlüsselung im Ruhezustand bei Bedarf | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| Anlagenverwaltung | AM-2 | AM-2 Nur genehmigte Dienste verwenden | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Access Control | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| Access Control | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Access Control | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| Access Control | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Access Control | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| Access Control | 3.1.13 | Implementieren Sie Kryptografiemechanismen zum Schutz der Vertraulichkeit von Remotezugriffssitzungen. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Access Control | 3.1.13 | Implementieren Sie Kryptografiemechanismen zum Schutz der Vertraulichkeit von Remotezugriffssitzungen. | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| Access Control | 3.1.14 | Leiten Sie Remotezugriff über verwaltete Zugriffssteuerungspunkte. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Access Control | 3.1.14 | Leiten Sie Remotezugriff über verwaltete Zugriffssteuerungspunkte. | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| Access Control | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| Access Control | 3.1.3 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| Access Control | 3.1.3 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Access Control | 3.1.3 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| Access Control | 3.1.3 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| System- und Kommunikationsschutz | 3.13.1 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| System- und Kommunikationsschutz | 3.13.1 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | 3.13.1 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| System- und Kommunikationsschutz | 3.13.1 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| System- und Kommunikationsschutz | 3.13.10 | Richten Sie Kryptografieschlüssel für die in Organisationssystemen verwendete Kryptografie ein, und verwalten Sie sie. | Verschlüsselungsbereiche für Speicherkonten sollten kundenseitig verwaltete Schlüssel zur Verschlüsselung ruhender Daten verwenden | 1.0.0 |
| System- und Kommunikationsschutz | 3.13.10 | Richten Sie Kryptografieschlüssel für die in Organisationssystemen verwendete Kryptografie ein, und verwalten Sie sie. | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| System- und Kommunikationsschutz | 3.13.16 | Schützen Sie die Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) im ruhenden Zustand. | Speicherkonten sollten eine Infrastrukturverschlüsselung aufweisen | 1.0.0 |
| System- und Kommunikationsschutz | 3.13.2 | Verwenden Sie Architekturentwürfe, Softwareentwicklungstechniken und Systementwicklungsprinzipien, die zu einer effektiven Informationssicherheit in Organisationssystemen beitragen. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| System- und Kommunikationsschutz | 3.13.2 | Verwenden Sie Architekturentwürfe, Softwareentwicklungstechniken und Systementwicklungsprinzipien, die zu einer effektiven Informationssicherheit in Organisationssystemen beitragen. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | 3.13.2 | Verwenden Sie Architekturentwürfe, Softwareentwicklungstechniken und Systementwicklungsprinzipien, die zu einer effektiven Informationssicherheit in Organisationssystemen beitragen. | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| System- und Kommunikationsschutz | 3.13.2 | Verwenden Sie Architekturentwürfe, Softwareentwicklungstechniken und Systementwicklungsprinzipien, die zu einer effektiven Informationssicherheit in Organisationssystemen beitragen. | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| System- und Kommunikationsschutz | 3.13.5 | Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| System- und Kommunikationsschutz | 3.13.5 | Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | 3.13.5 | Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| System- und Kommunikationsschutz | 3.13.5 | Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| System- und Kommunikationsschutz | 3.13.6 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| System- und Kommunikationsschutz | 3.13.6 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| System- und Kommunikationsschutz | 3.13.6 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
NL BIO-Clouddesign
Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesen Compliancestandard erfüllen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen durch Azure Policy für das NL BIO-Clouddesign. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| B.09.1 Datenschutz und Schutz personenbezogener Daten – Sicherheitsaspekte und Phasen | B.09.1 | Verfügbarkeits-, Integritäts- und Vertraulichkeitsmaßnahmen wurden ergriffen. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| U.05.2 Datenschutz – Kryptografische Maßnahmen | U.05.2 | Die im Clouddienst gespeicherten Daten sind nach allen Regeln zu schützen. | Verschlüsselungsbereiche für Speicherkonten sollten kundenseitig verwaltete Schlüssel zur Verschlüsselung ruhender Daten verwenden | 1.0.0 |
| U.05.2 Datenschutz – Kryptografische Maßnahmen | U.05.2 | Die im Clouddienst gespeicherten Daten sind nach allen Regeln zu schützen. | Speicherkonten sollten eine Infrastrukturverschlüsselung aufweisen | 1.0.0 |
| U.05.2 Datenschutz – Kryptografische Maßnahmen | U.05.2 | Die im Clouddienst gespeicherten Daten sind nach allen Regeln zu schützen. | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| U.07.1 Datentrennung – Isoliert | U.07.1 | Die dauerhafte Isolation von Daten ist eine mehrmandantenfähige Architektur. Patches werden auf kontrollierte Weise realisiert. | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 |
| U.07.1 Datentrennung – Isoliert | U.07.1 | Die dauerhafte Isolation von Daten ist eine mehrmandantenfähige Architektur. Patches werden auf kontrollierte Weise realisiert. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| U.07.1 Datentrennung – Isoliert | U.07.1 | Die dauerhafte Isolation von Daten ist eine mehrmandantenfähige Architektur. Patches werden auf kontrollierte Weise realisiert. | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 |
| U.07.1 Datentrennung – Isoliert | U.07.1 | Die dauerhafte Isolation von Daten ist eine mehrmandantenfähige Architektur. Patches werden auf kontrollierte Weise realisiert. | Speicherkonten müssen Private Link verwenden | 2.0.0 |
| U.07.3 Datentrennung – Verwaltungsfeatures | U.07.3 | U.07.3: Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder -Verschlüsselungsschlüsseln werden kontrolliert erteilt, und die Verwendung protokolliert. | Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern | 2.0.0 |
| U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.2 | Unter der Verantwortung des CSP wird Administrierenden der Zugriff gewährt. | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.2 | Unter der Verantwortung des CSP wird Administrierenden der Zugriff gewährt. | Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern | 2.0.0 |
| U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.3 | Nur Benutzende mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzende | U.10.3 | Nur Benutzende mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern | 2.0.0 |
| U.10.5 Zugriff auf IT-Dienste und -Daten – Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| U.10.5 Zugriff auf IT-Dienste und -Daten – Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern | 2.0.0 |
| U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| U.11.3 Cryptoservices – Verschlüsselt | U.11.3 | Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom COSEC verwaltet werden. | Verschlüsselungsbereiche für Speicherkonten sollten kundenseitig verwaltete Schlüssel zur Verschlüsselung ruhender Daten verwenden | 1.0.0 |
| U.11.3 Cryptoservices – Verschlüsselt | U.11.3 | Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom COSEC verwaltet werden. | Speicherkonten sollten eine Infrastrukturverschlüsselung aufweisen | 1.0.0 |
| U.11.3 Cryptoservices – Verschlüsselt | U.11.3 | Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom COSEC verwaltet werden. | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| U.12.1 Schnittstellen – Netzwerkverbindungen | U.12.1 | An Verbindungsstellen mit externen oder nicht vertrauenswürdigen Zonen werden Maßnahmen gegen Angriffe ergriffen. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| U.12.2 Schnittstellen – Netzwerkverbindungen | U.12.2 | Netzwerkkomponenten sind so, dass Netzwerkverbindungen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken eingeschränkt sind. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
PCI-DSS 3.2.1
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS 3.2.1.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Anforderung 1 | 1.3.2 | PCI-DSS-Anforderung 1.3.2 | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Anforderung 1 | 1.3.4 | PCI-DSS-Anforderung 1.3.4 | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Anforderung 10 | 10.5.4 | PCI-DSS-Anforderung 10.5.4 | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| Anforderung 3 | 3.4 | PCI-DSS-Anforderung 3.4 | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Anforderung 4 | 4.1 | PCI-DSS-Anforderung 4.1 | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Anforderung 6 | 6.5.3 | PCI-DSS-Anforderung 6.5.3 | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
PCI-DSS v4.0
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Anforderung 01: Installieren und Verwalten von Netzwerksicherheitskontrollen | 1.3.2 | Der Netzwerkzugriff auf die und von der Datenumgebung des Karteninhabers ist eingeschränkt. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Anforderung 01: Installieren und Verwalten von Netzwerksicherheitskontrollen | 1.4.2 | Netzwerkverbindungen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken werden kontrolliert. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Anforderung 10: Protokollierung und Überwachung des gesamten Zugriffs auf Systemkomponenten und Karteninhaberdaten | 10.2.2 | Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen. | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| Anforderung 10: Protokollierung und Überwachung des gesamten Zugriffs auf Systemkomponenten und Karteninhaberdaten | 10.3.3 | Überwachungsprotokolle sind vor Vernichtung und nicht autorisierten Änderungen geschützt. | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| Anforderung 03: Schützen gespeicherter Kontodaten | 3.5.1 | Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software | 6.2.4 | Individuelle und benutzerdefinierte Software werden sicher entwickelt. | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
Reserve Bank of India – IT-Framework für NBFC
Informationen dazu, wie die verfügbaren integrierten Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard zugeordnet werden, finden Sie unter Azure Policy Einhaltung gesetzlicher Bestimmungen – Reserve Bank of India – IT Framework for NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 | |
| Patches/Sicherheitsrisiken und Change Management | Patches/Sicherheitsrisiken und Change Management-7.7 | Der öffentliche Zugriff auf Speicherkonten muss untersagt sein | 3.1.1 | |
| Advanced Threat Defence und Verwaltung in Echtzeit | Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.1 | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 | |
| Strategie zur Verhinderung von Datenlecks | Strategie zur Verhinderung von Datenlecks-15.2 | Speicherkonten sollten den Zugriff auf öffentliche Netzwerke deaktivieren | 1.0.1 | |
| Patches/Sicherheitsrisiken und Change Management | Patches/Sicherheitsrisiken und Change Management-7.7 | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 | |
| Patches/Sicherheitsrisiken und Change Management | Patches/Sicherheitsrisiken und Change Management-7.7 | Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken | 1.0.1 | |
| Advanced Threat Defence und Verwaltung in Echtzeit | Advanced Threat Defence und Verwaltung in Echtzeit-13.4 | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 | |
| Patches/Sicherheitsrisiken und Change Management | Patches/Sicherheitsrisiken und Change Management-7.7 | Speicherkonten müssen Private Link verwenden | 2.0.0 |
RMIT Malaysia
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RMIT Malaysia. Weitere Informationen zu diesem Compliance- bzw. Konformitätsstandard finden Sie unter RMIT Malaysia.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Cryptography | 10.16 | Kryptografie – 10.16 | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Cryptography | 10.16 | Kryptografie – 10.16 | Speicherkonten sollten eine Infrastrukturverschlüsselung aufweisen | 1.0.0 |
| Netzwerkresilienz | 10.39 | Netzwerkresilienz: 10.39 | Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | 1.0.0 |
| Cloud Services | 10.51 | Cloud Services: 10.51 | Georedundanter Speicher muss für Speicherkonten aktiviert sein | 1.0.0 |
| Cloud Services | 10.53 | Cloud Services: 10.53 | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
| Cloud Services | 10.53 | Cloud Services: 10.53 | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| Access Control | 10.55 | Zugriffssteuerung: 10.55 | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
SWIFT CSP-CSCF v2021
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021 mit Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | 1.0.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Georedundanter Speicher muss für Speicherkonten aktiviert sein | 1.0.0 |
| Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| 1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.1 | Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| 1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.1 | Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | 1.0.0 |
| 1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.5A | Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| 1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.5A | Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | 1.0.0 |
| 2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Georedundanter Speicher muss für Speicherkonten aktiviert sein | 1.0.0 |
| 2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| 6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
System- und Organisationskontrollen (SOC) 2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter System- und Organisationskontrollen (SOC) 2.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | 1.0.0 |
| Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Speicherkonten müssen für die Verschlüsselung einen kundenseitig verwalteten Schlüssel verwenden | 1.0.3 |
| Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Logische und physische Zugriffssteuerung | CC6.7 | Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
| Veränderungsmanagement | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Speicherkonten sollten Zugriff von vertrauenswürdigen Microsoft-Diensten zulassen | 1.0.0 |
UK OFFICIAL und UK NHS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL und UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.
| Domain | Steuerungs-ID | Steuerungstitel | Policy (Azure-Portal) |
Richtlinienversion (GitHub) |
|---|---|---|---|---|
| Schutz von Daten während der Übertragung | 1 | Schutz von Daten während der Übertragung | Sichere Übertragung in Speicherkonten sollte aktiviert werden | 2.0.0 |
| Identität und Authentifizierung | 10 | Identität und Authentifizierung | Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden | 1.0.0 |
| Schutz von externen Schnittstellen | 11 | Schutz von externen Schnittstellen | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
| Betriebssicherheit | 5.3 | Vorbeugende Überwachung | Netzwerkzugriff auf Speicherkonten einschränken | 1.1.1 |
Nächste Schritte
- Lesen Sie die weiteren Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy.
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.