Megosztás a következőn keresztül:


Az Azure SQL Database és a felügyelt SQL-példány Azure Policy szabályozási megfelelőségi vezérlői

A következőre vonatkozik: Azure SQL DatabaseFelügyelt Azure SQL-példány

Az Azure Policy szabályozási megfelelősége a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat, más néven beépítetteket biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez a lap az Azure SQL Database és a felügyelt SQL-példány megfelelőségi tartományait és biztonsági vezérlőit sorolja fel. A biztonsági vezérlők beépített funkcióit külön-külön rendelheti hozzá, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.

Az egyes beépített szabályzatdefiníciók címe az Azure Portal szabályzatdefiníciójára hivatkozik. A Szabályzatverzió oszlopban található hivatkozással megtekintheti a forrást az Azure Policy GitHub-adattárban.

Fontos

Minden vezérlő egy vagy több Azure Policy-definícióhoz van társítva. Ezek a szabályzatok segíthetnek felmérni a vezérlőnek való megfelelőséget . A vezérlők és egy vagy több szabályzat között azonban gyakran nincs egy-az-egyhez vagy teljes egyezés. Így az Azure Policy-ban való megfelelőség csak magukra a szabályzatokra vonatkozik. Ez nem biztosítja, hogy teljes mértékben megfeleljen a vezérlők minden követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyeket jelenleg egyetlen Azure Policy-definíció sem kezel. Ezért az Azure Policy megfelelősége csak részlegesen tekinti át a teljes megfelelőségi állapotot. A vezérlők és az Azure Policy szabályozási megfelelőségi definíciói közötti társítások idővel változhatnak.

Australian Government ISM PROTECTED

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített elemek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Ausztrál kormányzati ISM PROTECTED című témakört. Erről a megfelelőségi szabványról további információt az Ausztrál Kormány ISM PROTECTED című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
A rendszerfelügyelet irányelvei – Rendszerjavítás 940 Biztonsági rések javítása – 940 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 940 Biztonsági rések javítása – 940 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
A rendszerfelügyelet irányelvei – Rendszerjavítás 940 Biztonsági rések javítása – 940 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1144 Biztonsági rések javítása – 1144 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1144 Biztonsági rések javítása – 1144 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
A rendszerfelügyelet irányelvei – Rendszerjavítás 1144 Biztonsági rések javítása – 1144 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver 1260 Adatbázis-rendszergazdai fiókok – 1260 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver 1261 Adatbázis-rendszergazdai fiókok – 1261 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver 1262 Adatbázis-rendszergazdai fiókok – 1262 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver 1263 Adatbázis-rendszergazdai fiókok – 1263 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kezelő rendszerszoftver 1264 Adatbázis-rendszergazdai fiókok – 1264 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók 1425 Adatbázis-kiszolgáló tartalmának védelme – 1425 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1472 Biztonsági rések javítása – 1472 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1472 Biztonsági rések javítása – 1472 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
A rendszerfelügyelet irányelvei – Rendszerjavítás 1472 Biztonsági rések javítása – 1472 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1494 Biztonsági rések javítása – 1494 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1494 Biztonsági rések javítása – 1494 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
A rendszerfelügyelet irányelvei – Rendszerjavítás 1494 Biztonsági rések javítása – 1494 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1495 Biztonsági rések javítása – 1495 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1495 Biztonsági rések javítása – 1495 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
A rendszerfelügyelet irányelvei – Rendszerjavítás 1495 Biztonsági rések javítása – 1495 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1496 Biztonsági rések javítása – 1496 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1496 Biztonsági rések javítása – 1496 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
A rendszerfelügyelet irányelvei – Rendszerjavítás 1496 Biztonsági rések javítása – 1496 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
A rendszerfigyelés irányelvei – Eseménynaplózás és -naplózás 1537 Naplózandó események – 1537 Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
A rendszerfigyelés irányelvei – Eseménynaplózás és -naplózás 1537 Naplózandó események – 1537 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

Azure Security Benchmark v1

Az Azure Security Benchmark javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Ha meg szeretné tudni, hogy ez a szolgáltatás hogyan képezi le teljesen az Azure Security Benchmarkot, tekintse meg az Azure Security Benchmark leképezési fájljait.

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – Azure Security Benchmark.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Hálózati biztonság 1,1 Erőforrások védelme hálózati biztonsági csoportok vagy Azure Firewall használatával a virtuális hálózaton Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia 1.0.0
Naplózás és monitorozás 2.3 Naplózás engedélyezése Azure-erőforrásokhoz Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és monitorozás 2.3 Naplózás engedélyezése Azure-erőforrásokhoz Az SQL-naplózási beállításoknak konfigurálniuk kell a kritikus tevékenységek rögzítésére szolgáló műveletcsoportokat 1.0.0
Naplózás és monitorozás 2.5 Biztonsági naplók tárolási megőrzésének konfigurálása A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
Naplózás és monitorozás 2.7 Riasztások engedélyezése rendellenes tevékenységhez Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és monitorozás 2.7 Riasztások engedélyezése rendellenes tevékenységhez Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Identitás- és hozzáférés-vezérlés 3.9 Az Azure Active Directory használata Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Data Protection 4,5 Aktív felderítési eszköz használata a bizalmas adatok azonosításához Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Data Protection 4,5 Aktív felderítési eszköz használata a bizalmas adatok azonosításához Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Data Protection 4.8 Bizalmas adatok titkosítása inaktív állapotban A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Data Protection 4.8 Bizalmas adatok titkosítása inaktív állapotban Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Data Protection 4.8 Bizalmas adatok titkosítása inaktív állapotban transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Biztonságirés-kezelés 5,1 Automatizált biztonságirés-ellenőrző eszközök futtatása A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Biztonságirés-kezelés 5,1 Automatizált biztonságirés-ellenőrző eszközök futtatása A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Biztonságirés-kezelés 5,5 Kockázatminősítési folyamat használata a felderített biztonsági rések szervizelésének rangsorolásához Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Adat-helyreállítás 9.1 Rendszeres automatikus biztonsági mentések biztosítása Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Adat-helyreállítás 9,2 Teljes rendszer biztonsági mentésének és az ügyfél által felügyelt kulcsok biztonsági mentésének végrehajtása Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0

Canada Federal PBMM

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Regulatory Compliance – Canada Federal PBMM című témakört. Erről a megfelelőségi szabványról további információt a Canada Federal PBMM című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC-2(7) Fiókkezelés | Szerepköralapú sémák Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Naplózás és elszámoltathatóság AU-5 Válasz a naplózás feldolgozási hibáira Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-5 Válasz a naplózás feldolgozási hibáira Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-5 Válasz a naplózás feldolgozási hibáira Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
System and Communications Protection SC-28 Az inaktív adatok védelme Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
System and Communications Protection SC-28 Az inaktív adatok védelme Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
System and Communications Protection SC-28 Az inaktív adatok védelme transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.1.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
2 Security Center CIS Microsoft Azure Foundations Benchmark recommendation 2.14 Győződjön meg arról, hogy az ASC alapértelmezett szabályzatbeállítása ,,Az SQL-naplózás monitorozása" nem "Letiltva" Engedélyezni kell a naplózást az SQL Serveren 2.0.0
2 Security Center A CIS Microsoft Azure Foundations Benchmark 2.15-ös ajánlása Győződjön meg arról, hogy az ASC alapértelmezett szabályzatbeállítása ,,Az SQL-titkosítás monitorozása" nem "Letiltva" transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.1-s ajánlása Győződjön meg arról, hogy a naplózás be van kapcsolva Engedélyezni kell a naplózást az SQL Serveren 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.10-ről szóló ajánlása Győződjön meg arról, hogy az SQL Server TDE-védelme BYOK-tal van titkosítva (Saját kulcs használata) A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.10-ről szóló ajánlása Győződjön meg arról, hogy az SQL Server TDE-védelme BYOK-tal van titkosítva (Saját kulcs használata) Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2-s ajánlása Győződjön meg arról, hogy az "AuditActionGroups" az SQL Server naplózási szabályzatában megfelelően van beállítva Az SQL-naplózási beállításoknak konfigurálniuk kell a kritikus tevékenységek rögzítésére szolgáló műveletcsoportokat 1.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.3-ra vonatkozó ajánlása Győződjön meg arról, hogy a naplózási adatmegőrzés "90 napnál hosszabb" A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.4-ről szóló ajánlása Győződjön meg arról, hogy az SQL Server "Advanced Data Security" értéke "Be" Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.4-ről szóló ajánlása Győződjön meg arról, hogy az SQL Server "Advanced Data Security" értéke "Be" Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.8-ra vonatkozó ajánlása Győződjön meg arról, hogy az Azure Active Directory Rendszergazda konfigurálva van Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.9-ről szóló ajánlása Győződjön meg arról, hogy az "Adattitkosítás" be van kapcsolva egy SQL Database-ben transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.3.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.1.1-s ajánlása Győződjön meg arról, hogy a naplózás be van kapcsolva Engedélyezni kell a naplózást az SQL Serveren 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.1.2-s ajánlása Győződjön meg arról, hogy az "Adattitkosítás" be van kapcsolva egy SQL Database-ben transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.1.3-ra vonatkozó ajánlása Győződjön meg arról, hogy a naplózási adatmegőrzés "90 napnál hosszabb" A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2.1-s ajánlása Győződjön meg arról, hogy az Advanced Threat Protection (ATP) az SQL Serveren engedélyezve van Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2.1-s ajánlása Győződjön meg arról, hogy az Advanced Threat Protection (ATP) az SQL Serveren engedélyezve van Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2.2-s ajánlása Győződjön meg arról, hogy a biztonságirés-felmérés (VA) engedélyezve van egy SQL Serveren egy tárfiók beállításával A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2.2-s ajánlása Győződjön meg arról, hogy a biztonságirés-felmérés (VA) engedélyezve van egy SQL Serveren egy tárfiók beállításával A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.4-ről szóló ajánlása Győződjön meg arról, hogy az Azure Active Directory Rendszergazda konfigurálva van Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.5-ös ajánlása Győződjön meg arról, hogy az SQL Server TDE-védelme ügyfél által felügyelt kulccsal van titkosítva A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.5-ös ajánlása Győződjön meg arról, hogy az SQL Server TDE-védelme ügyfél által felügyelt kulccsal van titkosítva Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a CIS 1.4.0-s verzióhoz. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.1.1-s ajánlása Győződjön meg arról, hogy a naplózás be van kapcsolva Engedélyezni kell a naplózást az SQL Serveren 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.1.2-s ajánlása Győződjön meg arról, hogy az "Adattitkosítás" be van kapcsolva egy SQL Database-ben transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.1.3-ra vonatkozó ajánlása Győződjön meg arról, hogy a naplózási adatmegőrzés "90 napnál hosszabb" A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2.1-s ajánlása Győződjön meg arról, hogy az Advanced Threat Protection (ATP) egy SQL Serveren engedélyezve van Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2.1-s ajánlása Győződjön meg arról, hogy az Advanced Threat Protection (ATP) egy SQL Serveren engedélyezve van Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2.2-s ajánlása Győződjön meg arról, hogy a biztonságirés-felmérés (VA) engedélyezve van egy SQL Serveren egy tárfiók beállításával A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.2.2-s ajánlása Győződjön meg arról, hogy a biztonságirés-felmérés (VA) engedélyezve van egy SQL Serveren egy tárfiók beállításával A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.5-ös ajánlása Győződjön meg arról, hogy az Azure Active Directory Rendszergazda konfigurálva van Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.6-os ajánlása Győződjön meg arról, hogy az SQL Server TDE-védelme ügyfél által felügyelt kulccsal van titkosítva A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
4 Adatbázis-szolgáltatások A CIS Microsoft Azure Foundations Benchmark 4.6-os ajánlása Győződjön meg arról, hogy az SQL Server TDE-védelme ügyfél által felügyelt kulccsal van titkosítva Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1

CMMC 3. szint

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CMMC 3. szintű. Erről a megfelelőségi szabványról további információt a kiberbiztonsági érettségi modell tanúsítványában (CMMC) talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Access Control AC.1.002 Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Access Control AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU.2.042 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU.2.042 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU.2.042 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat meghiúsulása esetén. Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat meghiúsulása esetén. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat meghiúsulása esetén. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Biztonsági értékelés CA.2.158 A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Biztonsági értékelés CA.2.158 A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Biztonsági értékelés CA.2.158 A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Recovery RE.2.137 Az adatok biztonsági mentéseinek rendszeres végrehajtása és tesztelése. Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Recovery RE.3.139 A teljes, átfogó és rugalmas adatmentések rendszeres végrehajtása szervezetileg meghatározott módon. Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Kockázatértékelés RM.2.141 Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Kockázatértékelés RM.2.141 Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RM.2.141 Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Kockázatértékelés RM.2.141 Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Kockázatértékelés RM.2.142 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Kockázatértékelés RM.2.142 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RM.2.142 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Kockázatértékelés RM.2.142 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
System and Communications Protection SC.3.177 A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
System and Communications Protection SC.3.177 A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
System and Communications Protection SC.3.177 A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
System and Communications Protection SC.3.181 A felhasználói funkciók elkülönítése a rendszerfelügyeleti funkcióktól. Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
System and Communications Protection SC.3.191 A CUI inaktív állapotban lévő bizalmasságának védelme. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
System and Communications Protection SC.3.191 A CUI inaktív állapotban lévő bizalmasságának védelme. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
System and Communications Protection SC.3.191 A CUI inaktív állapotban lévő bizalmasságának védelme. transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Rendszer- és információintegritás SI.2.217 A szervezeti rendszerek jogosulatlan használatának azonosítása. Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Rendszer- és információintegritás SI.2.217 A szervezeti rendszerek jogosulatlan használatának azonosítása. Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

FedRAMP High

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – FedRAMP High című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP High című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC-2 Fiókkezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (1) Automatizált rendszerfiók-kezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (7) Szerepköralapú sémák Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (12) Fiókfigyelés / Atipikus használat Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Access Control AC-3 Hozzáférés kényszerítése Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-4 Adatfolyam-kényszerítés Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Access Control AC-4 Adatfolyam-kényszerítés Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Access Control AC-17 Remote Access Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Access Control AC-17 (1) Automatizált figyelés / vezérlés Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-11 Rekordmegőrzés naplózása A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Vészhelyzeti tervezés CP-6 Másodlagos tárolóhely Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Vészhelyzeti tervezés CP-6 (1) Elkülönítés az elsődleges helytől Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Azonosítás és hitelesítés IA-2 Azonosítás és hitelesítés (szervezeti felhasználók) Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Azonosítás és hitelesítés IA-4 Azonosítókezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Incidensmegoldás IR-4 Incidenskezelés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás IR-4 Incidenskezelés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Incidensmegoldás IR-5 Incidensfigyelés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás IR-5 Incidensfigyelés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Rendszer- és kommunikációs védelem SC-28 Az inaktív adatok védelme transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Rendszer- és kommunikációs védelem SC-28 (1) Titkosítási védelem transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

FedRAMP Moderate

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – FedRAMP Moderate című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP Moderate című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC-2 Fiókkezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (1) Automatizált rendszerfiók-kezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (7) Szerepköralapú sémák Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (12) Fiókfigyelés / Atipikus használat Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Access Control AC-3 Hozzáférés kényszerítése Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-4 Adatfolyam-kényszerítés Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Access Control AC-4 Adatfolyam-kényszerítés Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Access Control AC-17 Remote Access Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Access Control AC-17 (1) Automatizált figyelés / vezérlés Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-11 Rekordmegőrzés naplózása A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Vészhelyzeti tervezés CP-6 Másodlagos tárolóhely Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Vészhelyzeti tervezés CP-6 (1) Elkülönítés az elsődleges helytől Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Azonosítás és hitelesítés IA-2 Azonosítás és hitelesítés (szervezeti felhasználók) Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Azonosítás és hitelesítés IA-4 Azonosítókezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Incidensmegoldás IR-4 Incidenskezelés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás IR-4 Incidenskezelés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Incidensmegoldás IR-5 Incidensfigyelés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás IR-5 Incidensfigyelés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Rendszer- és kommunikációs védelem SC-28 Az inaktív adatok védelme transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Rendszer- és kommunikációs védelem SC-28 (1) Titkosítási védelem transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

HIPAA HITRUST 9.2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – HIPAA HITRUST 9.2. A megfelelőségi szabványról további információt a HIPAA HITRUST 9.2-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
03 Portable Media Security 0301.09o1Organizational.123-09.o 0301.09o1Organizational.123-09.o 09.07 Médiakezelés transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
03 Portable Media Security 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Médiakezelés A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
03 Portable Media Security 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Médiakezelés Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
07 Biztonsági rések kezelése 0710.10m2Organizational.1-10.m 0710.10m2Organizational.1-10.m 10.06 Technical Vulnerability Management A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
07 Biztonsági rések kezelése 0716.10m3Organizational.1-10.m 0716.10m3Organizational.1-10.m 10.06 Technical Vulnerability Management Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
07 Biztonsági rések kezelése 0719.10m3Organizational.5-10.m 0719.10m3Organizational.5-10.m 10.06 Technical Vulnerability Management A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
08 Hálózatvédelem 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia 1.0.0
08 Hálózatvédelem 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia 1.0.0
08 Hálózatvédelem 0862.09m2Organizational.8-09.m 0862.09m2Organizational.8-09.m 09.06 Hálózati biztonságkezelés Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia 1.0.0
08 Hálózatvédelem 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia 1.0.0
12 Naplózás és figyelés 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorozás Engedélyezni kell a naplózást az SQL Serveren 2.0.0
16 Üzletmenet-folytonosság és vészhelyreállítás 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 Information Back-Up Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
16 Üzletmenet-folytonosság és vészhelyreállítás 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 Information Back-Up Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0

IRS 1075 2016. szeptember

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – IRS 1075 2016. szeptember. Erről a megfelelőségi szabványról további információt az IRS 1075 2016. szeptemberi számában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control 9.3.1.2 Fiókkezelés (AC-2) Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
System and Communications Protection 9.3.16.15 Az inaktív adatok védelme (SC-28) Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
System and Communications Protection 9.3.16.15 Az inaktív adatok védelme (SC-28) Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
System and Communications Protection 9.3.16.15 Az inaktív adatok védelme (SC-28) transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Rendszer- és információintegritás 9.3.17.2 Hibajavító (SI-2) Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Rendszer- és információintegritás 9.3.17.4 Információs rendszer monitorozása (SI-4) Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Rendszer- és információintegritás 9.3.17.4 Információs rendszer monitorozása (SI-4) Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Tudatosság és képzés 9.3.3.5 Válasz a naplózás feldolgozási hibáira (AU-5) Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Tudatosság és képzés 9.3.3.5 Válasz a naplózás feldolgozási hibáira (AU-5) Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Tudatosság és képzés 9.3.3.5 Válasz a naplózás feldolgozási hibáira (AU-5) Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

ISO 27001:2013

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – ISO 27001:2013.

A megfelelőségi szabványról további információt az ISO 27001:2013 szabványban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Kriptográfia 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Operations Security 12.4.1 Eseménynaplózás Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Operations Security 12.4.3 Rendszergazda istrator- és operátornaplók Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Operations Security 12.4.4 Óraszinkronizálás Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Operations Security 12.6.1 Technikai biztonsági rések kezelése Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Objektumkezelés 8.2.1 Az információk besorolása Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Access Control 9.2.3 Jogosultsági jogosultságok kezelése Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0

Microsoft cloud security benchmark

A Microsoft felhőbiztonsági referenciamutatója javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Az Azure Security Benchmark leképezési fájljaiból megtudhatja, hogy ez a szolgáltatás hogyan képezi le teljesen a Microsoft felhőbiztonsági teljesítménytesztét.

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Microsoft felhőbiztonsági benchmark című témakört.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Hálózati biztonság NS-2 Felhőszolgáltatások védelme hálózati vezérlőkkel Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Hálózati biztonság NS-2 Felhőszolgáltatások védelme hálózati vezérlőkkel Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Identitáskezelés IM-1 Központosított identitás- és hitelesítési rendszer használata Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Data Protection DP-2 A bizalmas adatokat célzó rendellenességek és fenyegetések monitorozása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Data Protection DP-4 Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint Az Azure SQL Database-nek engedélyeznie kell a csak Azure Active Directory-hitelesítést 1.0.0
Data Protection DP-4 Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint A felügyelt Azure SQL-példánynak engedélyeznie kell a csak Azure Active Directory-hitelesítést 1.0.0
Data Protection DP-4 Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Data Protection DP-5 Ügyfél által kezelt kulcs lehetőség használata inaktív titkosítási adatokban, ha szükséges A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Data Protection DP-5 Ügyfél által kezelt kulcs lehetőség használata inaktív titkosítási adatokban, ha szükséges Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Naplózás és fenyegetésészlelés LT-1 Fenyegetésészlelési képességek engedélyezése Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és fenyegetésészlelés LT-1 Fenyegetésészlelési képességek engedélyezése Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és fenyegetésészlelés LT-2 Fenyegetésészlelés engedélyezése identitás- és hozzáférés-kezeléshez Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és fenyegetésészlelés LT-2 Fenyegetésészlelés engedélyezése identitás- és hozzáférés-kezeléshez Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és fenyegetésészlelés LT-3 Naplózás engedélyezése biztonsági vizsgálathoz Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és fenyegetésészlelés LT-6 Naplótárolás megőrzésének konfigurálása A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
Incidensmegoldás IR-3 Észlelés és elemzés – incidensek létrehozása kiváló minőségű riasztások alapján Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás IR-3 Észlelés és elemzés – incidensek létrehozása kiváló minőségű riasztások alapján Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás IR-3 Észlelés és elemzés – incidensek létrehozása kiváló minőségű riasztások alapján Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Incidensmegoldás IR-3 Észlelés és elemzés – incidensek létrehozása kiváló minőségű riasztások alapján Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Állapot- és biztonságirés-kezelés PV-5 Biztonságirés-felmérés végrehajtása A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Állapot- és biztonságirés-kezelés PV-5 Biztonságirés-felmérés végrehajtása A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Incidensmegoldás AIR-5 Észlelés és elemzés – incidensek rangsorolása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás AIR-5 Észlelés és elemzés – incidensek rangsorolása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás AIR-5 Észlelés és elemzés – incidensek rangsorolása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Incidensmegoldás AIR-5 Észlelés és elemzés – incidensek rangsorolása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

Új-Zéland isM korlátozott

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – Új-Zélandi ISM korlátozott. Erről a megfelelőségi szabványról további információt az Új-Zélandi ISM Korlátozott című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Információbiztonság monitorozása ISM-3 6.2.5 Sebezhetőségi felmérések végrehajtása A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Információbiztonság monitorozása ISM-3 6.2.5 Sebezhetőségi felmérések végrehajtása A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Információbiztonság monitorozása ISM-4 6.2.6 Biztonsági rések elhárítása Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Infrastructure INF-9 10.8.35 Biztonsági architektúra Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Hozzáférés-vezérlés és jelszavak AC-11 16.4.30 Privileged Access Management Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Hozzáférés-vezérlés és jelszavak AC-17 16.6.9 Naplózandó események Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Kriptográfia CR-3 17.1.46 A tárolási és fizikai átviteli követelmények csökkentése A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Kriptográfia CR-3 17.1.46 A tárolási és fizikai átviteli követelmények csökkentése Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Kriptográfia CR-3 17.1.46 A tárolási és fizikai átviteli követelmények csökkentése transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Átjáró biztonsága GS-2 19.1.11 Átjárók használata Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Adatkezelés DM-6 20.4.4 Adatbázisfájlok Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Adatkezelés DM-6 20.4.4 Adatbázisfájlok Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

NIST SP 800-53 Rev. 5

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 5 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC-2 Fiókkezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (1) Automatizált rendszerfiók-kezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (7) Kiemelt felhasználói fiókok Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-2 (12) Fiókfigyelés atipikus használathoz Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Access Control AC-3 Hozzáférés kényszerítése Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Access Control AC-4 Adatfolyam-kényszerítés Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Access Control AC-4 Adatfolyam-kényszerítés Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Access Control AC-16 Biztonsági és adatvédelmi attribútumok Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Access Control AC-16 Biztonsági és adatvédelmi attribútumok Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Access Control AC-17 Remote Access Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Access Control AC-17 (1) Figyelés és vezérlés Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Naplózás és elszámoltathatóság AU-6 Naplózási rekord áttekintése, elemzése és jelentése Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-6 Naplózási rekord áttekintése, elemzése és jelentése Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-11 Rekordmegőrzés naplózása A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Vészhelyzeti tervezés CP-6 Másodlagos tárolóhely Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Vészhelyzeti tervezés CP-6 (1) Elkülönítés az elsődleges helytől Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Azonosítás és hitelesítés IA-2 Azonosítás és hitelesítés (szervezeti felhasználók) Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Azonosítás és hitelesítés IA-4 Azonosítókezelés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Incidensmegoldás IR-4 Incidenskezelés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás IR-4 Incidenskezelés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Incidensmegoldás IR-5 Incidensfigyelés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Incidensmegoldás IR-5 Incidensfigyelés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
System and Communications Protection SC-7 Határvédelem Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
System and Communications Protection SC-7 Határvédelem Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
System and Communications Protection SC-7 (3) Hozzáférési pontok Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
System and Communications Protection SC-7 (3) Hozzáférési pontok Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
System and Communications Protection SC-12 Titkosítási kulcsok létrehozása és kezelése A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
System and Communications Protection SC-12 Titkosítási kulcsok létrehozása és kezelése Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
System and Communications Protection SC-28 Az inaktív adatok védelme transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
System and Communications Protection SC-28 (1) Titkosítási védelem transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Rendszer- és információintegritás SI-4 Rendszerfigyelés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2

NZ ISM korlátozott 3.5-ös verzió

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – NZ ISM korlátozott 3.5-ös verziót. További információ erről a megfelelőségi szabványról: NZ ISM Restricted v3.5.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés és jelszavak NZISM biztonsági benchmark AC-11 16.4.30 Privileged Access Management Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Hozzáférés-vezérlés és jelszavak NZISM biztonsági benchmark AC-18 16.6.9 Naplózandó események Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Hozzáférés-vezérlés és jelszavak NZISM biztonsági benchmark AC-18 16.6.9 Naplózandó események A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
Kriptográfia NZISM biztonsági teljesítményteszt CR-3 17.1.53 A tárolási és fizikai átvitelre vonatkozó követelmények csökkentése A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Kriptográfia NZISM biztonsági teljesítményteszt CR-3 17.1.53 A tárolási és fizikai átvitelre vonatkozó követelmények csökkentése Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Kriptográfia NZISM biztonsági teljesítményteszt CR-3 17.1.53 A tárolási és fizikai átvitelre vonatkozó követelmények csökkentése transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Átjáró biztonsága NZISM biztonsági benchmark GS-2 19.1.11 Átjárók használata Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Infrastructure NZISM biztonsági benchmark INF-9 10.8.35 Biztonsági architektúra Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Információbiztonsági incidensek NZISM biztonsági benchmark ISI-2 7.1.7 Információbiztonsági incidensek megelőzése és észlelése Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Információbiztonsági incidensek NZISM biztonsági benchmark ISI-2 7.1.7 Információbiztonsági incidensek megelőzése és észlelése Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Információbiztonság monitorozása NZISM biztonsági benchmark ISM-3 6.2.5 Sebezhetőségi felmérések végrehajtása A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Információbiztonság monitorozása NZISM biztonsági benchmark ISM-3 6.2.5 Sebezhetőségi felmérések végrehajtása A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Információbiztonság monitorozása NZISM biztonsági benchmark ISM-4 6.2.6 Biztonsági rések elhárítása Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0

PCI DSS 3.2.1

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a PCI DSS 3.2.1-et. Erről a megfelelőségi szabványról további információt a PCI DSS 3.2.1-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
1. követelmény PCI DSS v3.2.1 1.3.4 PCI DSS-követelmény 1.3.4 Engedélyezni kell a naplózást az SQL Serveren 2.0.0
10. követelmény PCI DSS v3.2.1 10.5.4 PCI DSS-követelmény 10.5.4 Engedélyezni kell a naplózást az SQL Serveren 2.0.0
11. követelmény PCI DSS v3.2.1 11.2.1 PCI DSS-követelmény 11.2.1 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
3. követelmény PCI DSS v3.2.1 3.2 PCI DSS-követelmény 3.2 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
3. követelmény PCI DSS v3.2.1 3.4 PCI DSS-követelmény 3.4 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
4. követelmény PCI DSS v3.2.1 4.1 PCI DSS-követelmény 4.1 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
5. követelmény PCI DSS v3.2.1 5.1 PCI DSS-követelmény 5.1 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
6. követelmény PCI DSS v3.2.1 6.2 PCI DSS 6.2 követelmény Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
6. követelmény PCI DSS v3.2.1 6.5.3 PCI DSS-követelmény 6.5.3 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
6. követelmény PCI DSS v3.2.1 6.6 PCI DSS 6.6-os követelmény Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
7. követelmény PCI DSS v3.2.1 7.2.1 PCI DSS-követelmény 7.2.1 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
8. követelmény PCI DSS v3.2.1 8.3.1 PCI DSS-követelmény 8.3.1 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0

PCI DSS v4.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a PCI DSS 4.0-s verzióhoz. Erről a megfelelőségi szabványról további információt a PCI DSS 4.0-s verzióban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása 10.2.2 Az auditnaplók az anomáliák és gyanús tevékenységek észlelésének, valamint az események kriminalisztikai elemzésének támogatására kerülnek végrehajtásra Engedélyezni kell a naplózást az SQL Serveren 2.0.0
10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása 10.3.3 A naplók védettek a megsemmisítés és a jogosulatlan módosítások ellen Engedélyezni kell a naplózást az SQL Serveren 2.0.0
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése 11.3.1 A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
03. követelmény: Tárolt fiókadatok védelme 3.3.3 A bizalmas hitelesítési adatok (SAD) tárolása az engedélyezés után nem történik meg Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
03. követelmény: Tárolt fiókadatok védelme 3.5.1 Az elsődleges fiókszám (PAN) biztonságos, bárhol is legyen tárolva transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.1 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.2 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.3 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.2.4 A Bespoke és az egyéni szoftverek biztonságosan vannak fejlesztve transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.3.3 A biztonsági rések azonosítása és kezelése Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.4.1 A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
07. követelmény: A rendszerösszetevőkhöz és kártyatulajdonosi adatokhoz való hozzáférés korlátozása üzleti igény szerint 7.3.1 A rendszerösszetevőkhöz és adatokhoz való hozzáférés hozzáférés-vezérlési rendszer(ek)en keresztül történik Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.4.1 A többtényezős hitelesítés (MFA) a CDE-be való hozzáférés biztonságossá tételéhez van implementálva Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0

PCI v3.2.1:2018

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a PCI 3.2.1:2018-as verzióhoz. A megfelelőségi szabványról további információt a PCI 2018.2.1-beli v3.2.1-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
1. követelmény PCI DSS v3.2.1 1.3.4 PCI DSS-követelmény 1.3.4 Engedélyezni kell a naplózást az SQL Serveren 2.0.0
10. követelmény PCI DSS v3.2.1 10.5.4 PCI DSS-követelmény 10.5.4 Engedélyezni kell a naplózást az SQL Serveren 2.0.0
11. követelmény PCI DSS v3.2.1 11.2.1 PCI DSS-követelmény 11.2.1 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
3. követelmény PCI DSS v3.2.1 3.2 PCI DSS-követelmény 3.2 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
3. követelmény PCI DSS v3.2.1 3.4 PCI DSS-követelmény 3.4 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
4. követelmény PCI DSS v3.2.1 4.1 PCI DSS-követelmény 4.1 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
5. követelmény PCI DSS v3.2.1 5.1 PCI DSS-követelmény 5.1 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
6. követelmény PCI DSS v3.2.1 6.2 PCI DSS 6.2 követelmény Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
6. követelmény PCI DSS v3.2.1 6.5.3 PCI DSS-követelmény 6.5.3 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
6. követelmény PCI DSS v3.2.1 6.6 PCI DSS 6.6-os követelmény Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
7. követelmény PCI DSS v3.2.1 7.2.1 PCI DSS-követelmény 7.2.1 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
8. követelmény PCI DSS v3.2.1 8.3.1 PCI DSS-követelmény 8.3.1 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0

Reserve Bank of India – Az NBFC informatikai keretrendszere

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített adatok hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – Reserve Bank of India – NBFC informatikai keretrendszerét. További információ erről a megfelelőségi szabványról: Reserve Bank of India – It Framework for NBFC.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Informatikai irányítás RBI IT-keretrendszer 1 IT Governance-1 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Informatikai irányítás RBI IT-keretrendszer 1 IT Governance-1 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Informatikai irányítás RBI IT-keretrendszer 1 IT Governance-1 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Információ és kiberbiztonság RBI IT-keretrendszer 3.1.f Maker-checker-3.1 Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Információ és kiberbiztonság RBI IT-keretrendszer 3.1.f Maker-checker-3.1 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Információ és kiberbiztonság RBI IT-keretrendszer 3.1.g Trails-3.1 Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Információ és kiberbiztonság RBI IT-keretrendszer 3.1.g Trails-3.1 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Információ és kiberbiztonság RBI IT-keretrendszer 3.1.g Trails-3.1 A tárfiók célhelyére történő naplózást végző SQL-kiszolgálókat 90 napos vagy annál magasabb megőrzési idővel kell konfigurálni 3.0.0
Információ és kiberbiztonság RBI IT-keretrendszer 3.1.h Nyilvános kulcsú infrastruktúra (PKI)-3.1 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Információ és kiberbiztonság RBI IT-keretrendszer 3.3 Biztonsági rések kezelése–3.3 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Információ és kiberbiztonság RBI IT-keretrendszer 3.3 Biztonsági rések kezelése–3.3 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Információ és kiberbiztonság RBI IT-keretrendszer 3.3 Biztonsági rések kezelése–3.3 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Üzletmenet-folytonosság tervezése RBI IT-keretrendszer 6 Üzletmenet-folytonossági tervezés (BCP) és Vészhelyreállítás-6 Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Üzletmenet-folytonosság tervezése RBI IT-keretrendszer 6.2 Helyreállítási stratégia / 6.2-es készenléti terv Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Üzletmenet-folytonosság tervezése RBI IT-keretrendszer 6.3 Helyreállítási stratégia / 6.3- es készenléti terv Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0

Reserve Bank of India it framework for Banks v2016

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RBI ITF Banks v2016 című témakört. További információ erről a megfelelőségi szabványról: RBI ITF Banks v2016 (PDF).

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Felhasználói hozzáférés-vezérlés/ -kezelés Felhasználói hozzáférés-vezérlés / Management-8.2 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Felhasználói hozzáférés-vezérlés/ -kezelés Felhasználói hozzáférés-vezérlés / Management-8.5 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Hálózatkezelés és biztonság Security Operation Center-4.9 Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.6 Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Biztonságos konfiguráció Biztonságos configuration-5.1 Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.2 Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.6 Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Biztonságos konfiguráció Biztonságos configuration-5.1 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.6 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.6 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.2 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.4 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Hálózatkezelés és biztonság Security Operation Center-4.9 Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Javítás/sebezhetőség > Változáskezelés Javítás/biztonságirés > Change Management-7.7 Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Adathalászat elleni Adathalászat elleni 14.1 Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Javítás/sebezhetőség > Változáskezelés Javítás/biztonságirés > Change Management-7.7 Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Adathalászat elleni Adathalászat elleni 14.1 Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Javítás/sebezhetőség > Változáskezelés Javítás/biztonságirés > Change Management-7.7 Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Javítás/sebezhetőség > Változáskezelés Javítás/biztonságirés > Change Management-7.7 Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.4 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.4 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.4 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.1 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.2 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.6 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.1 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.6 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Jogosulatlan szoftverek végrehajtásának megakadályozása Security Update Management-2.3 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.2 Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Metrics Metrics-21.1 A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.4 A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Metrics Metrics-21.1 A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Metrics Metrics-21.1 Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Metrics Metrics-21.1 Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.4 Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.4 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.4 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.1 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.2 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.2 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.2 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Kockázatalapú tranzakciófigyelés Kockázatalapú tranzakciófigyelés–20.1 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.1 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.1 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.2 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.4 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Kockázatalapú tranzakciófigyelés Kockázatalapú tranzakciófigyelés–20.1 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.2 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.1 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.1 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Sebezhetőségi felmérés és behatolásteszt és piros csapatgyakorlatok Sebezhetőségi felmérés és behatolási teszt és vörös csapat gyakorlatai–18.2 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.2 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0

RMIT Malajzia

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RMIT Malajzia című témakört. Erről a megfelelőségi szabványról további információt az RMIT Malajzia című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Kriptográfia RMiT 10.16 Titkosítás – 10.16 A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Kriptográfia RMiT 10.16 Titkosítás – 10.16 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Kriptográfia RMiT 10.19 Titkosítás – 10.19 Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Hálózati rugalmasság RMiT 10.33 Hálózati rugalmasság – 10.33 Az Azure SQL Server konfigurálása a nyilvános hálózati hozzáférés letiltására 1.0.0
Hálózati rugalmasság RMiT 10.33 Hálózati rugalmasság – 10.33 Az Azure SQL Server konfigurálása privát végpontkapcsolatok engedélyezéséhez 1.0.0
Hálózati rugalmasság RMiT 10.33 Hálózati rugalmasság – 10.33 Engedélyezni kell a privát végpontkapcsolatokat az Azure SQL Database-ben 1.1.0
Hálózati rugalmasság RMiT 10.39 Hálózati rugalmasság – 10.39 Az SQL Servernek virtuális hálózati szolgáltatásvégpontot kell használnia 1.0.0
Cloud Services RMiT 10.49 Cloud Services – 10.49 Az SQL Database-nek kerülnie kell a GRS biztonsági mentési redundanciáinak használatát 2.0.0
Cloud Services RMiT 10.49 Cloud Services – 10.49 A felügyelt SQL-példányoknak kerülnie kell a GRS biztonsági mentési redundanciáinak használatát 2.0.0
Cloud Services RMiT 10.51 Cloud Services – 10.51 Az Azure SQL Database-ekhez engedélyezni kell a hosszú távú georedundáns biztonsági mentést 2.0.0
Cloud Services RMiT 10.53 Cloud Services – 10.53 Az SQL-kiszolgálóknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.1
Access Control RMiT 10.54 Hozzáférés-vezérlés – 10.54 Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
A digitális szolgáltatások biztonsága RMiT 10.66 A digitális szolgáltatások biztonsága – 10.66 Üzembe helyezés – Az SQL Database diagnosztikai beállításainak konfigurálása a Log Analytics-munkaterületre 4.0.0
Adatveszteség-megelőzés (DLP) RMiT 11.15 Adatveszteség-megelőzés (DLP) – 11.15 Az Azure SQL Server konfigurálása a nyilvános hálózati hozzáférés letiltására 1.0.0
Adatveszteség-megelőzés (DLP) RMiT 11.15 Adatveszteség-megelőzés (DLP) – 11.15 A felügyelt SQL-példányoknak ügyfél által felügyelt kulcsokkal kell titkosítaniuk az inaktív adatokat 2.0.0
Adatveszteség-megelőzés (DLP) RMiT 11.15 Adatveszteség-megelőzés (DLP) – 11.15 transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Security Operations Center (SOC) RMiT 11.18 Security Operations Center (SOC) – 11.18 Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Security Operations Center (SOC) RMiT 11.18 Security Operations Center (SOC) – 11.18 Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Security Operations Center (SOC) RMiT 11.18 Security Operations Center (SOC) – 11.18 Az SQL-naplózási beállításoknak konfigurálniuk kell a kritikus tevékenységek rögzítésére szolgáló műveletcsoportokat 1.0.0
Security Operations Center (SOC) RMiT 11.18 Security Operations Center (SOC) – 11.18 Az SQL-naplózási beállításoknak konfigurálniuk kell a kritikus tevékenységek rögzítésére szolgáló műveletcsoportokat 1.0.0
Kiberbiztonsági műveletek RMiT 11.8 Kiberbiztonsági műveletek – 11.8 A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Kiberbiztonsági műveletek RMiT 11.8 Kiberbiztonsági műveletek – 11.8 A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések RMiT 5.6. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék Az Azure SQL Database-nek tLS 1.2-es vagy újabb verzióját kell futtatnia 2.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések RMiT 5.6. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék Le kell tiltani a nyilvános hálózati hozzáférést az Azure SQL Database-ben 1.1.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések RMiT 5.6. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék A felügyelt SQL-példánynak rendelkeznie kell az 1.2 minimális TLS-verziójával 1.0.1
A kiberbiztonságra vonatkozó ellenőrzési intézkedések RMiT 5.6. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék Az Azure SQL Database virtuális hálózati tűzfalszabályát engedélyezni kell a megadott alhálózatról érkező forgalom engedélyezéséhez 1.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések RMiT 5.7 függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék Az Azure SQL Server konfigurálása privát végpontkapcsolatok engedélyezéséhez 1.0.0

UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – UK OFFICIAL és UK NHS című témakört. Erről a megfelelőségi szabványról további információt az Egyesült Királyság hivatalos hivatalos lapjában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Identitás és hitelesítés 10 Identitás és hitelesítés Azure Active Directory-rendszergazdát kell kiépíteni SQL-kiszolgálókhoz 1.0.0
Naplózási információk felhasználók számára 13 Naplózási információk felhasználók számára Engedélyezni kell a naplózást az SQL Serveren 2.0.0
Naplózási információk felhasználók számára 13 Naplózási információk felhasználók számára Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Eszközvédelem és rugalmasság 2.3 Inaktív adatok védelme transzparens adattitkosítás az SQL-adatbázisokon engedélyezni kell 2.0.0
Működési biztonság 5,2 Biztonságirés-kezelés Az Azure Defender for SQL-t engedélyezni kell a nem védett Azure SQL-kiszolgálókon 2.0.1
Működési biztonság 5,2 Biztonságirés-kezelés Az Azure Defender for SQL-t engedélyezni kell a nem védett felügyelt SQL-példányokhoz 1.0.2
Működési biztonság 5,2 Biztonságirés-kezelés Az SQL-adatbázisok sebezhetőségi megállapításait meg kell oldani 4.0.0
Működési biztonság 5,2 Biztonságirés-kezelés A sebezhetőségi felmérést engedélyezni kell felügyelt SQL-példányon 1.0.1
Működési biztonság 5,2 Biztonságirés-kezelés A sebezhetőségi felmérést engedélyezni kell az SQL-kiszolgálókon 3.0.0

További lépések