Az Azure SQL Database és a felügyelt SQL-példány Azure Policy szabályozási megfelelőségi vezérlői
A következőre vonatkozik: Azure SQL DatabaseFelügyelt Azure SQL-példány
Az Azure Policy szabályozási megfelelősége a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat, más néven beépítetteket biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez a lap az Azure SQL Database és a felügyelt SQL-példány megfelelőségi tartományait és biztonsági vezérlőit sorolja fel. A biztonsági vezérlők beépített funkcióit külön-külön rendelheti hozzá, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.
Az egyes beépített szabályzatdefiníciók címe az Azure Portal szabályzatdefiníciójára hivatkozik. A Szabályzatverzió oszlopban található hivatkozással megtekintheti a forrást az Azure Policy GitHub-adattárban.
Fontos
Minden vezérlő egy vagy több Azure Policy-definícióhoz van társítva. Ezek a szabályzatok segíthetnek felmérni a vezérlőnek való megfelelőséget . A vezérlők és egy vagy több szabályzat között azonban gyakran nincs egy-az-egyhez vagy teljes egyezés. Így az Azure Policy-ban való megfelelőség csak magukra a szabályzatokra vonatkozik. Ez nem biztosítja, hogy teljes mértékben megfeleljen a vezérlők minden követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyeket jelenleg egyetlen Azure Policy-definíció sem kezel. Ezért az Azure Policy megfelelősége csak részlegesen tekinti át a teljes megfelelőségi állapotot. A vezérlők és az Azure Policy szabályozási megfelelőségi definíciói közötti társítások idővel változhatnak.
Australian Government ISM PROTECTED
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített elemek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Ausztrál kormányzati ISM PROTECTED című témakört. Erről a megfelelőségi szabványról további információt az Ausztrál Kormány ISM PROTECTED című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
A rendszerfelügyelet irányelvei – Rendszerjavítás | 940 | Biztonsági rések javítása – 940 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 940 | Biztonsági rések javítása – 940 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 940 | Biztonsági rések javítása – 940 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1144 | Biztonsági rések javítása – 1144 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1144 | Biztonsági rések javítása – 1144 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1144 | Biztonsági rések javítása – 1144 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver | 1260 | Adatbázis-rendszergazdai fiókok – 1260 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver | 1261 | Adatbázis-rendszergazdai fiókok – 1261 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver | 1262 | Adatbázis-rendszergazdai fiókok – 1262 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver | 1263 | Adatbázis-rendszergazdai fiókok – 1263 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver | 1264 | Adatbázis-rendszergazdai fiókok – 1264 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók | 1425 | Adatbázis-kiszolgáló tartalmának védelme – 1425 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1472 | Biztonsági rések javítása – 1472 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1472 | Biztonsági rések javítása – 1472 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1472 | Biztonsági rések javítása – 1472 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1494 | Biztonsági rések javítása – 1494 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1494 | Biztonsági rések javítása – 1494 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1494 | Biztonsági rések javítása – 1494 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1495 | Biztonsági rések javítása – 1495 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1495 | Biztonsági rések javítása – 1495 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1495 | Biztonsági rések javítása – 1495 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1496 | Biztonsági rések javítása – 1496 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1496 | Biztonsági rések javítása – 1496 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1496 | Biztonsági rések javítása – 1496 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
A rendszerfigyelés irányelvei – Eseménynaplózás és -naplózás | 1537 | Naplózandó események – 1537 | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
A rendszerfigyelés irányelvei – Eseménynaplózás és -naplózás | 1537 | Naplózandó események – 1537 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Azure Security Benchmark v1
Az Azure Security Benchmark javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Ha meg szeretné tudni, hogy ez a szolgáltatás hogyan képezi le teljesen az Azure Security Benchmarkot, tekintse meg az Azure Security Benchmark leképezési fájljait.
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – Azure Security Benchmark.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Hálózati biztonság | 1,1 | Erőforrások védelme hálózati biztonsági csoportok vagy Azure Firewall használatával a virtuális hálózaton | Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia | 1.0.0 |
Naplózás és monitorozás | 2.3 | Naplózás engedélyezése Azure-erőforrásokhoz | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Naplózás és monitorozás | 2.3 | Naplózás engedélyezése Azure-erőforrásokhoz | Az SQL-naplózási beállításoknak konfigurálniuk kell a kritikus tevékenységek rögzítésére szolgáló műveletcsoportokat | 1.0.0 |
Naplózás és monitorozás | 2.5 | Biztonsági naplók tárolási megőrzésének konfigurálása | A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni | 3.0.0 |
Naplózás és monitorozás | 2.7 | Riasztások engedélyezése rendellenes tevékenységhez | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Naplózás és monitorozás | 2.7 | Riasztások engedélyezése rendellenes tevékenységhez | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Identitás- és hozzáférés-vezérlés | 3.9 | Az Azure Active Directory használata | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Data Protection | 4,5 | Aktív felderítési eszköz használata a bizalmas adatok azonosításához | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Data Protection | 4,5 | Aktív felderítési eszköz használata a bizalmas adatok azonosításához | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Data Protection | 4.8 | Bizalmas adatok titkosítása inaktív állapotban | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 |
Data Protection | 4.8 | Bizalmas adatok titkosítása inaktív állapotban | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 |
Data Protection | 4.8 | Bizalmas adatok titkosítása inaktív állapotban | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
Biztonságirés-kezelés | 5,1 | Automatizált biztonságirés-ellenőrző eszközök futtatása | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Biztonságirés-kezelés | 5,1 | Automatizált biztonságirés-ellenőrző eszközök futtatása | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Biztonságirés-kezelés | 5,5 | Kockázatminősítési folyamat használata a felderített biztonsági rések szervizelésének rangsorolásához | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
Adat-helyreállítás | 9.1 | Rendszeres automatikus biztonsági mentések biztosítása | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
Adat-helyreállítás | 9,2 | Teljes rendszer biztonsági mentésének és az ügyfél által felügyelt kulcsok biztonsági mentésének végrehajtása | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
Canada Federal PBMM
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Regulatory Compliance – Canada Federal PBMM című témakört. Erről a megfelelőségi szabványról további információt a Canada Federal PBMM című témakörben talál.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.1.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
2 Security Center | CIS Microsoft Azure Foundations Benchmark recommendation 2.14 | Győződjön meg arról, hogy az ASC alapértelmezett szabályzatbeállítása ,,Az SQL-naplózás monitorozása" nem "Letiltva" | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
2 Security Center | A CIS Microsoft Azure Foundations Benchmark 2.15-ös ajánlása | Győződjön meg arról, hogy az ASC alapértelmezett szabályzatbeállítása ,,Az SQL-titkosítás monitorozása" nem "Letiltva" | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.1-s ajánlása | Győződjön meg arról, hogy a naplózás be van kapcsolva | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.10-ről szóló ajánlása | Győződjön meg arról, hogy az SQL Server TDE-védelme BYOK-tal van titkosítva (Saját kulcs használata) | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.10-ről szóló ajánlása | Győződjön meg arról, hogy az SQL Server TDE-védelme BYOK-tal van titkosítva (Saját kulcs használata) | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2-s ajánlása | Győződjön meg arról, hogy az "AuditActionGroups" az SQL Server naplózási szabályzatában megfelelően van beállítva | Az SQL-naplózási beállításoknak konfigurálniuk kell a kritikus tevékenységek rögzítésére szolgáló műveletcsoportokat | 1.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.3-ra vonatkozó ajánlása | Győződjön meg arról, hogy a naplózási adatmegőrzés "90 napnál hosszabb" | A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni | 3.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.4-ről szóló ajánlása | Győződjön meg arról, hogy az SQL Server "Advanced Data Security" értéke "Be" | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.4-ről szóló ajánlása | Győződjön meg arról, hogy az SQL Server "Advanced Data Security" értéke "Be" | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.8-ra vonatkozó ajánlása | Győződjön meg arról, hogy az Azure Active Directory Rendszergazda konfigurálva van | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.9-ről szóló ajánlása | Győződjön meg arról, hogy az "Adattitkosítás" be van kapcsolva egy SQL Database-ben | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.3.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.1.1-s ajánlása | Győződjön meg arról, hogy a naplózás be van kapcsolva | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.1.2-s ajánlása | Győződjön meg arról, hogy az "Adattitkosítás" be van kapcsolva egy SQL Database-ben | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.1.3-ra vonatkozó ajánlása | Győződjön meg arról, hogy a naplózási adatmegőrzés "90 napnál hosszabb" | A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni | 3.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2.1-s ajánlása | Győződjön meg arról, hogy az Advanced Threat Protection (ATP) az SQL Serveren engedélyezve van | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2.1-s ajánlása | Győződjön meg arról, hogy az Advanced Threat Protection (ATP) az SQL Serveren engedélyezve van | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2.2-s ajánlása | Győződjön meg arról, hogy a biztonságirés-felmérés (VA) engedélyezve van egy SQL Serveren egy tárfiók beállításával | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2.2-s ajánlása | Győződjön meg arról, hogy a biztonságirés-felmérés (VA) engedélyezve van egy SQL Serveren egy tárfiók beállításával | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.4-ről szóló ajánlása | Győződjön meg arról, hogy az Azure Active Directory Rendszergazda konfigurálva van | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.5-ös ajánlása | Győződjön meg arról, hogy az SQL Server TDE-védelme ügyfél által felügyelt kulccsal van titkosítva | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.5-ös ajánlása | Győződjön meg arról, hogy az SQL Server TDE-védelme ügyfél által felügyelt kulccsal van titkosítva | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a CIS 1.4.0-s verzióhoz. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.1.1-s ajánlása | Győződjön meg arról, hogy a naplózás be van kapcsolva | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.1.2-s ajánlása | Győződjön meg arról, hogy az "Adattitkosítás" be van kapcsolva egy SQL Database-ben | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.1.3-ra vonatkozó ajánlása | Győződjön meg arról, hogy a naplózási adatmegőrzés "90 napnál hosszabb" | A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni | 3.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2.1-s ajánlása | Győződjön meg arról, hogy az Advanced Threat Protection (ATP) egy SQL Serveren engedélyezve van | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2.1-s ajánlása | Győződjön meg arról, hogy az Advanced Threat Protection (ATP) egy SQL Serveren engedélyezve van | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2.2-s ajánlása | Győződjön meg arról, hogy a biztonságirés-felmérés (VA) engedélyezve van egy SQL Serveren egy tárfiók beállításával | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.2.2-s ajánlása | Győződjön meg arról, hogy a biztonságirés-felmérés (VA) engedélyezve van egy SQL Serveren egy tárfiók beállításával | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.5-ös ajánlása | Győződjön meg arról, hogy az Azure Active Directory Rendszergazda konfigurálva van | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.6-os ajánlása | Győződjön meg arról, hogy az SQL Server TDE-védelme ügyfél által felügyelt kulccsal van titkosítva | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 |
4 Adatbázis-szolgáltatások | A CIS Microsoft Azure Foundations Benchmark 4.6-os ajánlása | Győződjön meg arról, hogy az SQL Server TDE-védelme ügyfél által felügyelt kulccsal van titkosítva | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 |
CMMC 3. szint
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CMMC 3. szintű. Erről a megfelelőségi szabványról további információt a kiberbiztonsági érettségi modell tanúsítványában (CMMC) talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Access Control | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 |
Access Control | AC.1.002 | Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 |
Access Control | AC.2.016 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 |
Naplózás és elszámoltathatóság | AU.2.041 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Naplózás és elszámoltathatóság | AU.2.041 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Naplózás és elszámoltathatóság | AU.2.041 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Naplózás és elszámoltathatóság | AU.2.042 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Naplózás és elszámoltathatóság | AU.2.042 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Naplózás és elszámoltathatóság | AU.2.042 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Naplózás és elszámoltathatóság | AU.3.046 | Riasztás naplózási folyamat meghiúsulása esetén. | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Naplózás és elszámoltathatóság | AU.3.046 | Riasztás naplózási folyamat meghiúsulása esetén. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Naplózás és elszámoltathatóság | AU.3.046 | Riasztás naplózási folyamat meghiúsulása esetén. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Biztonsági értékelés | CA.2.158 | A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Biztonsági értékelés | CA.2.158 | A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Biztonsági értékelés | CA.2.158 | A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Biztonsági értékelés | CA.3.161 | A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Biztonsági értékelés | CA.3.161 | A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Biztonsági értékelés | CA.3.161 | A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 |
Recovery | RE.2.137 | Az adatok biztonsági mentéseinek rendszeres végrehajtása és tesztelése. | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
Recovery | RE.3.139 | A teljes, átfogó és rugalmas adatmentések rendszeres végrehajtása szervezetileg meghatározott módon. | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
Kockázatértékelés | RM.2.141 | Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Kockázatértékelés | RM.2.141 | Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Kockázatértékelés | RM.2.141 | Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Kockázatértékelés | RM.2.141 | Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Kockázatértékelés | RM.2.142 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Kockázatértékelés | RM.2.142 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Kockázatértékelés | RM.2.142 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Kockázatértékelés | RM.2.142 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 |
System and Communications Protection | SC.3.177 | A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 |
System and Communications Protection | SC.3.177 | A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 |
System and Communications Protection | SC.3.177 | A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
System and Communications Protection | SC.3.181 | A felhasználói funkciók elkülönítése a rendszerfelügyeleti funkcióktól. | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 |
System and Communications Protection | SC.3.191 | A CUI inaktív állapotban lévő bizalmasságának védelme. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
System and Communications Protection | SC.3.191 | A CUI inaktív állapotban lévő bizalmasságának védelme. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
System and Communications Protection | SC.3.191 | A CUI inaktív állapotban lévő bizalmasságának védelme. | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
Rendszer- és információintegritás | SI.1.210 | Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Rendszer- és információintegritás | SI.2.217 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Rendszer- és információintegritás | SI.2.217 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
FedRAMP High
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – FedRAMP High című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP High című témakörben talál.
FedRAMP Moderate
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – FedRAMP Moderate című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP Moderate című témakörben talál.
HIPAA HITRUST 9.2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – HIPAA HITRUST 9.2. A megfelelőségi szabványról további információt a HIPAA HITRUST 9.2-ben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
03 Portable Media Security | 0301.09o1Organizational.123-09.o | 0301.09o1Organizational.123-09.o 09.07 Médiakezelés | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
03 Portable Media Security | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Médiakezelés | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 |
03 Portable Media Security | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Médiakezelés | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
07 Biztonsági rések kezelése | 0710.10m2Organizational.1-10.m | 0710.10m2Organizational.1-10.m 10.06 Technical Vulnerability Management | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
07 Biztonsági rések kezelése | 0716.10m3Organizational.1-10.m | 0716.10m3Organizational.1-10.m 10.06 Technical Vulnerability Management | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
07 Biztonsági rések kezelése | 0719.10m3Organizational.5-10.m | 0719.10m3Organizational.5-10.m 10.06 Technical Vulnerability Management | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
08 Hálózatvédelem | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés | Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia | 1.0.0 |
08 Hálózatvédelem | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés | Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia | 1.0.0 |
08 Hálózatvédelem | 0862.09m2Organizational.8-09.m | 0862.09m2Organizational.8-09.m 09.06 Hálózati biztonságkezelés | Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia | 1.0.0 |
08 Hálózatvédelem | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés | Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia | 1.0.0 |
12 Naplózás és figyelés | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorozás | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
16 Üzletmenet-folytonosság és vészhelyreállítás | 1616.09l1Organizational.16-09.l | 1616.09l1Organizational.16-09.l 09.05 Information Back-Up | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
16 Üzletmenet-folytonosság és vészhelyreállítás | 1621.09l2Organizational.1-09.l | 1621.09l2Organizational.1-09.l 09.05 Information Back-Up | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
IRS 1075 2016. szeptember
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – IRS 1075 2016. szeptember. Erről a megfelelőségi szabványról további információt az IRS 1075 2016. szeptemberi számában talál.
ISO 27001:2013
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – ISO 27001:2013.
A megfelelőségi szabványról további információt az ISO 27001:2013 szabványban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Kriptográfia | 10.1.1 | Titkosítási vezérlők használatára vonatkozó szabályzat | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
Operations Security | 12.4.1 | Eseménynaplózás | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Operations Security | 12.4.3 | Rendszergazda istrator- és operátornaplók | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Operations Security | 12.4.4 | Óraszinkronizálás | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Operations Security | 12.6.1 | Technikai biztonsági rések kezelése | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
Objektumkezelés | 8.2.1 | Az információk besorolása | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
Access Control | 9.2.3 | Jogosultsági jogosultságok kezelése | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Microsoft cloud security benchmark
A Microsoft felhőbiztonsági referenciamutatója javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Az Azure Security Benchmark leképezési fájljaiból megtudhatja, hogy ez a szolgáltatás hogyan képezi le teljesen a Microsoft felhőbiztonsági teljesítménytesztét.
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Microsoft felhőbiztonsági benchmark című témakört.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Hálózati biztonság | NS-2 | Felhőszolgáltatások védelme hálózati vezérlőkkel | Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben | 1.1.0 |
Hálózati biztonság | NS-2 | Felhőszolgáltatások védelme hálózati vezérlőkkel | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 |
Identitáskezelés | IM-1 | Központosított identitás- és hitelesítési rendszer használata | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Data Protection | DP-2 | A bizalmas adatokat célzó rendellenességek és fenyegetések monitorozása | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Data Protection | DP-4 | Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint | Az Azure SQL Database-nek engedélyeznie kell a csak Azure Active Directory-hitelesítést | 1.0.0 |
Data Protection | DP-4 | Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint | A felügyelt Azure SQL-példánynak engedélyeznie kell a csak Azure Active Directory-hitelesítést | 1.0.0 |
Data Protection | DP-4 | Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
Data Protection | DP-5 | Ügyfél által kezelt kulcs lehetőség használata inaktív titkosítási adatokban, ha szükséges | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 |
Data Protection | DP-5 | Ügyfél által kezelt kulcs lehetőség használata inaktív titkosítási adatokban, ha szükséges | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 |
Naplózás és fenyegetésészlelés | LT-1 | Fenyegetésészlelési képességek engedélyezése | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Naplózás és fenyegetésészlelés | LT-1 | Fenyegetésészlelési képességek engedélyezése | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Naplózás és fenyegetésészlelés | LT-2 | Fenyegetésészlelés engedélyezése identitás- és hozzáférés-kezeléshez | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Naplózás és fenyegetésészlelés | LT-2 | Fenyegetésészlelés engedélyezése identitás- és hozzáférés-kezeléshez | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Naplózás és fenyegetésészlelés | LT-3 | Naplózás engedélyezése biztonsági vizsgálathoz | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Naplózás és fenyegetésészlelés | LT-6 | Naplótárolás megőrzésének konfigurálása | A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni | 3.0.0 |
Incidensmegoldás | IR-3 | Észlelés és elemzés – incidensek létrehozása kiváló minőségű riasztások alapján | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Incidensmegoldás | IR-3 | Észlelés és elemzés – incidensek létrehozása kiváló minőségű riasztások alapján | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Incidensmegoldás | IR-3 | Észlelés és elemzés – incidensek létrehozása kiváló minőségű riasztások alapján | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Incidensmegoldás | IR-3 | Észlelés és elemzés – incidensek létrehozása kiváló minőségű riasztások alapján | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Állapot- és biztonságirés-kezelés | PV-5 | Biztonságirés-felmérés végrehajtása | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Állapot- és biztonságirés-kezelés | PV-5 | Biztonságirés-felmérés végrehajtása | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Állapot- és biztonságirés-kezelés | PV-6 | Biztonsági rések gyors és automatikus elhárítása | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
Incidensmegoldás | AIR-5 | Észlelés és elemzés – incidensek rangsorolása | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Incidensmegoldás | AIR-5 | Észlelés és elemzés – incidensek rangsorolása | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Incidensmegoldás | AIR-5 | Észlelés és elemzés – incidensek rangsorolása | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Incidensmegoldás | AIR-5 | Észlelés és elemzés – incidensek rangsorolása | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Új-Zéland isM korlátozott
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – Új-Zélandi ISM korlátozott. Erről a megfelelőségi szabványról további információt az Új-Zélandi ISM Korlátozott című témakörben talál.
NIST SP 800-53 Rev. 5
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 5 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.
NZ ISM korlátozott 3.5-ös verzió
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – NZ ISM korlátozott 3.5-ös verziót. További információ erről a megfelelőségi szabványról: NZ ISM Restricted v3.5.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Hozzáférés-vezérlés és jelszavak | NZISM biztonsági benchmark AC-11 | 16.4.30 Privileged Access Management | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Hozzáférés-vezérlés és jelszavak | NZISM biztonsági benchmark AC-18 | 16.6.9 Naplózandó események | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
Hozzáférés-vezérlés és jelszavak | NZISM biztonsági benchmark AC-18 | 16.6.9 Naplózandó események | A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni | 3.0.0 |
Kriptográfia | NZISM biztonsági teljesítményteszt CR-3 | 17.1.53 A tárolási és fizikai átvitelre vonatkozó követelmények csökkentése | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 |
Kriptográfia | NZISM biztonsági teljesítményteszt CR-3 | 17.1.53 A tárolási és fizikai átvitelre vonatkozó követelmények csökkentése | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 |
Kriptográfia | NZISM biztonsági teljesítményteszt CR-3 | 17.1.53 A tárolási és fizikai átvitelre vonatkozó követelmények csökkentése | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
Átjáró biztonsága | NZISM biztonsági benchmark GS-2 | 19.1.11 Átjárók használata | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 |
Infrastructure | NZISM biztonsági benchmark INF-9 | 10.8.35 Biztonsági architektúra | Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben | 1.1.0 |
Információbiztonsági incidensek | NZISM biztonsági benchmark ISI-2 | 7.1.7 Információbiztonsági incidensek megelőzése és észlelése | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Információbiztonsági incidensek | NZISM biztonsági benchmark ISI-2 | 7.1.7 Információbiztonsági incidensek megelőzése és észlelése | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Információbiztonság monitorozása | NZISM biztonsági benchmark ISM-3 | 6.2.5 Sebezhetőségi felmérések végrehajtása | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Információbiztonság monitorozása | NZISM biztonsági benchmark ISM-3 | 6.2.5 Sebezhetőségi felmérések végrehajtása | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Információbiztonság monitorozása | NZISM biztonsági benchmark ISM-4 | 6.2.6 Biztonsági rések elhárítása | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
PCI DSS 3.2.1
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a PCI DSS 3.2.1-et. Erről a megfelelőségi szabványról további információt a PCI DSS 3.2.1-ben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
1. követelmény | PCI DSS v3.2.1 1.3.4 | PCI DSS-követelmény 1.3.4 | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
10. követelmény | PCI DSS v3.2.1 10.5.4 | PCI DSS-követelmény 10.5.4 | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
11. követelmény | PCI DSS v3.2.1 11.2.1 | PCI DSS-követelmény 11.2.1 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
3. követelmény | PCI DSS v3.2.1 3.2 | PCI DSS-követelmény 3.2 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
3. követelmény | PCI DSS v3.2.1 3.4 | PCI DSS-követelmény 3.4 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
4. követelmény | PCI DSS v3.2.1 4.1 | PCI DSS-követelmény 4.1 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
5. követelmény | PCI DSS v3.2.1 5.1 | PCI DSS-követelmény 5.1 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
6. követelmény | PCI DSS v3.2.1 6.2 | PCI DSS 6.2 követelmény | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
6. követelmény | PCI DSS v3.2.1 6.5.3 | PCI DSS-követelmény 6.5.3 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
6. követelmény | PCI DSS v3.2.1 6.6 | PCI DSS 6.6-os követelmény | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
7. követelmény | PCI DSS v3.2.1 7.2.1 | PCI DSS-követelmény 7.2.1 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
8. követelmény | PCI DSS v3.2.1 8.3.1 | PCI DSS-követelmény 8.3.1 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
PCI DSS v4.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a PCI DSS 4.0-s verzióhoz. Erről a megfelelőségi szabványról további információt a PCI DSS 4.0-s verzióban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása | 10.2.2 | Az auditnaplók az anomáliák és gyanús tevékenységek észlelésének, valamint az események kriminalisztikai elemzésének támogatására kerülnek végrehajtásra | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása | 10.3.3 | A naplók védettek a megsemmisítés és a jogosulatlan módosítások ellen | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése | 11.3.1 | A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
03. követelmény: Tárolt fiókadatok védelme | 3.3.3 | A bizalmas hitelesítési adatok (SAD) tárolása az engedélyezés után nem történik meg | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
03. követelmény: Tárolt fiókadatok védelme | 3.5.1 | Az elsődleges fiókszám (PAN) biztonságos, bárhol is legyen tárolva | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.1 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.2 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.3 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.2.4 | A Bespoke és az egyéni szoftverek biztonságosan vannak fejlesztve | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.3.3 | A biztonsági rések azonosítása és kezelése | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.4.1 | A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
07. követelmény: A rendszerösszetevőkhöz és kártyatulajdonosi adatokhoz való hozzáférés korlátozása üzleti igény szerint | 7.3.1 | A rendszerösszetevőkhöz és adatokhoz való hozzáférés hozzáférés-vezérlési rendszer(ek)en keresztül történik | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.4.1 | A többtényezős hitelesítés (MFA) a CDE-be való hozzáférés biztonságossá tételéhez van implementálva | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
PCI v3.2.1:2018
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a PCI 3.2.1:2018-as verzióhoz. A megfelelőségi szabványról további információt a PCI 2018.2.1-beli v3.2.1-ben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
1. követelmény | PCI DSS v3.2.1 1.3.4 | PCI DSS-követelmény 1.3.4 | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
10. követelmény | PCI DSS v3.2.1 10.5.4 | PCI DSS-követelmény 10.5.4 | Engedélyezni kell a naplózást az SQL Serveren | 2.0.0 |
11. követelmény | PCI DSS v3.2.1 11.2.1 | PCI DSS-követelmény 11.2.1 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
3. követelmény | PCI DSS v3.2.1 3.2 | PCI DSS-követelmény 3.2 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
3. követelmény | PCI DSS v3.2.1 3.4 | PCI DSS-követelmény 3.4 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
4. követelmény | PCI DSS v3.2.1 4.1 | PCI DSS-követelmény 4.1 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
5. követelmény | PCI DSS v3.2.1 5.1 | PCI DSS-követelmény 5.1 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
6. követelmény | PCI DSS v3.2.1 6.2 | PCI DSS 6.2 követelmény | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
6. követelmény | PCI DSS v3.2.1 6.5.3 | PCI DSS-követelmény 6.5.3 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
6. követelmény | PCI DSS v3.2.1 6.6 | PCI DSS 6.6-os követelmény | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
7. követelmény | PCI DSS v3.2.1 7.2.1 | PCI DSS-követelmény 7.2.1 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
8. követelmény | PCI DSS v3.2.1 8.3.1 | PCI DSS-követelmény 8.3.1 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 |
Reserve Bank of India – Az NBFC informatikai keretrendszere
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített adatok hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – Reserve Bank of India – NBFC informatikai keretrendszerét. További információ erről a megfelelőségi szabványról: Reserve Bank of India – It Framework for NBFC.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Informatikai irányítás | RBI IT-keretrendszer 1 | IT Governance-1 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
Informatikai irányítás | RBI IT-keretrendszer 1 | IT Governance-1 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Informatikai irányítás | RBI IT-keretrendszer 1 | IT Governance-1 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.1.f | Maker-checker-3.1 | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.1.f | Maker-checker-3.1 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.1.g | Trails-3.1 | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.1.g | Trails-3.1 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.1.g | Trails-3.1 | A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni | 3.0.0 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.1.h | Nyilvános kulcsú infrastruktúra (PKI)-3.1 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.3 | Biztonsági rések kezelése–3.3 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.3 | Biztonsági rések kezelése–3.3 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 |
Információ és kiberbiztonság | RBI IT-keretrendszer 3.3 | Biztonsági rések kezelése–3.3 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
Üzletmenet-folytonosság tervezése | RBI IT-keretrendszer 6 | Üzletmenet-folytonossági tervezés (BCP) és Vészhelyreállítás-6 | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
Üzletmenet-folytonosság tervezése | RBI IT-keretrendszer 6.2 | Helyreállítási stratégia / 6.2-es készenléti terv | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
Üzletmenet-folytonosság tervezése | RBI IT-keretrendszer 6.3 | Helyreállítási stratégia / 6.3- es készenléti terv | Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést | 2.0.0 |
Reserve Bank of India it framework for Banks v2016
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RBI ITF Banks v2016 című témakört. További információ erről a megfelelőségi szabványról: RBI ITF Banks v2016 (PDF).
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Felhasználói hozzáférés-vezérlés/ -kezelés | Felhasználói hozzáférés-vezérlés / Management-8.2 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 | |
Felhasználói hozzáférés-vezérlés/ -kezelés | Felhasználói hozzáférés-vezérlés / Management-8.5 | Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz | 1.0.0 | |
Hálózatkezelés és biztonság | Security Operation Center-4.9 | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.6 | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 | |
Biztonságos konfiguráció | Biztonságos configuration-5.1 | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.2 | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.6 | Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon | 2.0.1 | |
Biztonságos konfiguráció | Biztonságos configuration-5.1 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.6 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.6 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.2 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.4 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 | |
Hálózatkezelés és biztonság | Security Operation Center-4.9 | Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz | 1.0.2 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/biztonságirés > Change Management-7.7 | Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben | 1.1.0 | |
Adathalászat elleni | Adathalászat elleni 14.1 | Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben | 1.1.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/biztonságirés > Change Management-7.7 | Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben | 1.1.0 | |
Adathalászat elleni | Adathalászat elleni 14.1 | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/biztonságirés > Change Management-7.7 | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/biztonságirés > Change Management-7.7 | Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben | 1.1.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.4 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.4 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.4 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.1 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.2 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.6 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.1 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.6 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Jogosulatlan szoftverek végrehajtásának megakadályozása | Security Update Management-2.3 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.2 | Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani | 4.0.0 | |
Metrics | Metrics-21.1 | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.4 | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 | |
Metrics | Metrics-21.1 | A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.0 | |
Metrics | Metrics-21.1 | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 | |
Metrics | Metrics-21.1 | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.4 | Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat | 2.0.1 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.4 | transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell | 2.0.0 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.4 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.1 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.2 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.2 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.2 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Kockázatalapú tranzakciófigyelés | Kockázatalapú tranzakciófigyelés–20.1 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.1 | A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon | 1.0.1 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.1 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.2 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.4 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Kockázatalapú tranzakciófigyelés | Kockázatalapú tranzakciófigyelés–20.1 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Advanced Real-Timethreat Defence and Management | Advanced Real-Timethreat Defence and Management-13.2 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.1 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok | Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 | |
Javítás/sebezhetőség > Változáskezelés | Javítás/sebezhetőség > Change Management-7.2 | A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon | 3.0.0 |
RMIT Malajzia
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RMIT Malajzia című témakört. Erről a megfelelőségi szabványról további információt az RMIT Malajzia című témakörben talál.
UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – UK OFFICIAL és UK NHS című témakört. Erről a megfelelőségi szabványról további információt az Egyesült Királyság hivatalos hivatalos lapjában talál.
További lépések
- További információ az Azure Policy szabályozási megfelelőségéről.
- A beépített elemek megtekintése az Azure Policy GitHub-adattárában.