Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Azure Policy szabályozási megfelelősége a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat, más néven beépítetteket biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez a lap az Azure Virtual Network megfelelőségi tartományait és biztonsági vezérlőit sorolja fel. A biztonsági vezérlők beépített funkcióit külön-külön rendelheti hozzá, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.
Az egyes beépített szabályzatdefiníciók címe az Azure Portal szabályzatdefiníciójára hivatkozik. A Szabályzatverzió oszlopban található hivatkozással megtekintheti a forrást az Azure Policy GitHub-adattárban.
Fontos
Minden vezérlő egy vagy több Azure Policy-definícióhoz van társítva. Ezek a szabályzatok segíthetnek felmérni a vezérlőnek való megfelelőséget . A vezérlők és egy vagy több szabályzat között azonban gyakran nincs egy-az-egyhez vagy teljes egyezés. Így az Azure Policy-ban való megfelelőség csak magukra a szabályzatokra vonatkozik. Ez nem biztosítja, hogy teljes mértékben megfeleljen a vezérlők minden követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyeket jelenleg egyetlen Azure Policy-definíció sem kezel. Ezért az Azure Policy megfelelősége csak részlegesen tekinti át a teljes megfelelőségi állapotot. A vezérlők és az Azure Policy szabályozási megfelelőségi definíciói közötti társítások idővel változhatnak.
Ausztrál Kormány ISM VÉDETT
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített elemek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Ausztrál kormányzati ISM PROTECTED című témakört. Erről a megfelelőségi szabványról további információt az Ausztrál Kormány ISM PROTECTED című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
A hálózatkezelésre vonatkozó irányelvek – A szolgáltatás folytonossága online szolgáltatások | 1431 | Szolgáltatásmegtagadási stratégiák – 1431 | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
Kanada Szövetségi PBMM
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Regulatory Compliance – Canada Federal PBMM című témakört. Erről a megfelelőségi szabványról további információt a Canada Federal PBMM című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Rendszer- és kommunikációvédelem | SC-5 | Szolgáltatásmegtagadás elleni védelem | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
CIS Microsoft Azure Alapítványok Referenciamutató 1.1.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.1.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
2 Biztonsági Központ | 2.9 | Győződjön meg arról, hogy a következő generációs tűzfal (NGFW) monitorozásának engedélyezése az ASC alapértelmezett házirendbeállítása nem "Letiltva" | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
6 Hálózatkezelés | 6.5 | Győződjön meg arról, hogy a Network Watcher engedélyezve van | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
CIS Microsoft Azure Alapok Referenciamutató 1.3.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.3.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
6 Hálózatkezelés | 6.5 | Győződjön meg arról, hogy a Network Watcher engedélyezve van | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
CIS Microsoft Azure Alapvizsgálat 1.4.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a CIS 1.4.0-s verzióhoz. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
6 Hálózatkezelés | 6.5 | Győződjön meg arról, hogy a Network Watcher engedélyezve van | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a CIS 2.0.0-s verzióhoz készült Azure Policy szabályozási megfelelőségi részleteit. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
5,1 | 5.1.6 | Győződjön meg arról, hogy a hálózati biztonsági csoport folyamatnaplói rögzítve vannak és elküldve a Log Analyticsnek | Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie | 1.0.1 |
5,1 | 5.1.6 | Győződjön meg arról, hogy a hálózati biztonsági csoport folyamatnaplói rögzítve vannak és elküldve a Log Analyticsnek | Folyamatnaplók konfigurációjának naplózása minden virtuális hálózathoz | 1.0.1 |
5,1 | 5.1.6 | Győződjön meg arról, hogy a hálózati biztonsági csoport folyamatnaplói rögzítve vannak és elküldve a Log Analyticsnek | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
6 | 6.6 | Győződjön meg arról, hogy a Network Watcher engedélyezve van | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
CMMC 3. szint
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CMMC 3. szintű. Erről a megfelelőségi szabványról további információt a kiberbiztonsági érettségi modell tanúsítványában (CMMC) talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Access Control | AC.1.003 | Külső információs rendszerek kapcsolatainak ellenőrzése és szabályozása/korlátozása. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Access Control | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Access Control | AC.2.016 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez | 1.0.0 |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez | 1.0.0 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Incidensmegoldás | IR.2.093 | Események észlelése és jelentése. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Incidensmegoldás | IR.2.093 | Események észlelése és jelentése. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Incidensmegoldás | IR.2.093 | Események észlelése és jelentése. | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
Incidensmegoldás | IR.2.093 | Események észlelése és jelentése. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Incidensmegoldás | IR.2.093 | Események észlelése és jelentése. | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez | 1.0.0 |
Incidensmegoldás | IR.2.093 | Események észlelése és jelentése. | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez | 1.0.0 |
Rendszer- és kommunikációvédelem | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Rendszer- és kommunikációvédelem | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
Rendszer- és kommunikációvédelem | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Rendszer- és kommunikációvédelem | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Rendszer- és kommunikációvédelem | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez | 1.0.0 |
Rendszer- és kommunikációvédelem | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez | 1.0.0 |
Rendszer- és kommunikációvédelem | SC.1.176 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- és kommunikációvédelem | SC.3.180 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- és kommunikációvédelem | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Rendszer- és kommunikációvédelem | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Rendszer- és kommunikációvédelem | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
Rendszer- és kommunikációvédelem | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Rendszer- és kommunikációvédelem | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- és kommunikációvédelem | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Rendszer- és kommunikációvédelem | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez | 1.0.0 |
Rendszer- és kommunikációvédelem | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez | 1.0.0 |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez | 1.0.0 |
Rendszer- és információintegritás | SI.2.216 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez | 1.0.0 |
Rendszer- és információintegritás | SI.2.217 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
FedRAMP High
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – FedRAMP High című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP High című témakörben talál.
FedRAMP Moderate
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – FedRAMP Moderate című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP Moderate című témakörben talál.
HIPAA HITRUST
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – HIPAA HITRUST című témakört. Erről a megfelelőségi szabványról további információt a HIPAA HITRUST című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
08 Hálózatvédelem | 0805.01m1Szervezeti.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés | Az átjáróalhálózatokat nem szabad hálózati biztonsági csoporttal konfigurálni | 1.0.0 |
08 Hálózatvédelem | 0805.01m1Szervezeti.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
08 Hálózatvédelem | 0805.01m1Szervezeti.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
08 Hálózatvédelem | 0806.01m2Szervezeti.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés | Az átjáróalhálózatokat nem szabad hálózati biztonsági csoporttal konfigurálni | 1.0.0 |
08 Hálózatvédelem | 0806.01m2Szervezeti.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
08 Hálózatvédelem | 0806.01m2Szervezeti.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
08 Hálózatvédelem | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Hálózati hozzáférés-vezérlés | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
08 Hálózatvédelem | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
08 Hálózatvédelem | 0810.01n2Szervezeti.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Hálózati hozzáférés-vezérlés | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
08 Hálózatvédelem | 0810.01n2Szervezeti.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
08 Hálózatvédelem | 0811.01n2Szervezeti.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Hálózati hozzáférés-vezérlés | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
08 Hálózatvédelem | 0811.01n2Szervezeti.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
08 Hálózatvédelem | 0812.01n2Szervezeti.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Hálózati hozzáférés-vezérlés | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
08 Hálózatvédelem | 0812.01n2Szervezeti.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
08 Hálózatvédelem | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Hálózati hozzáférés-vezérlés | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
08 Hálózatvédelem | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
08 Hálózatvédelem | 0837.09.n2Organizational.2-09.n | 0837.09.n2Organizational.2-09.n 09.06 Hálózati biztonságkezelés | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
08 Hálózatvédelem | 0860.09m1Szervezeti.9-09.m | 0860.09m1Organizational.9-09.m 09.06 Hálózati biztonságkezelés | Diagnosztikai beállítások üzembe helyezése hálózati biztonsági csoportokhoz | 2.0.1 |
08 Hálózatvédelem | 0886.09n2Organizational.4-09.n | 0886.09n2Organizational.4-09.n 09.06 Hálózati biztonságkezelés | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
08 Hálózatvédelem | 0888.09n2Szervezeti.6-09.n | 0888.09n2Organizational.6-09.n 09.06 Hálózati biztonságkezelés | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
08 Hálózatvédelem | 0894.01m2Szervezeti.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés | Network Watcher üzembe helyezése virtuális hálózatok létrehozásakor | 1.0.0 |
08 Hálózatvédelem | 0894.01m2Szervezeti.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés | Az átjáróalhálózatokat nem szabad hálózati biztonsági csoporttal konfigurálni | 1.0.0 |
08 Hálózatvédelem | 0894.01m2Szervezeti.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
08 Hálózatvédelem | 0894.01m2Szervezeti.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
IRS 1075 2016. szeptember
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – IRS 1075 2016. szeptember. Erről a megfelelőségi szabványról további információt az IRS 1075 2016. szeptemberi számában talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Rendszer- és kommunikációvédelem | 9.3.16.4 | Szolgáltatásmegtagadás elleni védelem (SC-5) | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
Microsoft Cloud Security Benchmark
A Microsoft felhőbiztonsági referenciamutatója javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Az Azure Security Benchmark leképezési fájljaiból megtudhatja, hogy ez a szolgáltatás hogyan képezi le teljesen a Microsoft felhőbiztonsági teljesítménytesztét.
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Microsoft felhőbiztonsági benchmark című témakört.
NIST SP 800-171 R2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-171 R2 című témakört. A megfelelőségi szabványról további információt az NIST SP 800-171 R2-ben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Access Control | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Access Control | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- és kommunikációvédelem | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Rendszer- és kommunikációvédelem | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Rendszer- és kommunikációvédelem | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- és kommunikációvédelem | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Rendszer- és kommunikációvédelem | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Rendszer- és kommunikációvédelem | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Rendszer- és kommunikációvédelem | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- és kommunikációvédelem | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Rendszer- és kommunikációvédelem | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Rendszer- és kommunikációvédelem | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Rendszer- és kommunikációvédelem | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- és kommunikációvédelem | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Rendszer- és kommunikációvédelem | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Rendszer- és kommunikációvédelem | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Rendszer- és kommunikációvédelem | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- és kommunikációvédelem | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
NIST SP 800-53 Rev. 4
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 4 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 5 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.
NL BIO Cloud Theme
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait az NL BIO Cloud Theme-hez. Erről a megfelelőségi szabványról további információt az Alapkonfiguráció információbiztonsági kormányzati kiberbiztonság – digitális kormány (digitaleoverheid.nl) című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
U.07.3 Adatok elkülönítése – Felügyeleti funkciók | U.07.3 | U.07.3 – A CSC-adatok és/vagy titkosítási kulcsok megtekintésére vagy módosítására vonatkozó jogosultságok szabályozott módon vannak megadva, és a rendszer naplózza a használatot. | A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára | 1.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.2 | A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. | A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára | 1.0.0 |
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.3 | Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. | A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára | 1.0.0 |
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes | U.10.5 | Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. | A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára | 1.0.0 |
U.12.1 adapterek – Hálózati kapcsolatok | U.12.1 | A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
U.12.1 adapterek – Hálózati kapcsolatok | U.12.1 | A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
U.12.1 adapterek – Hálózati kapcsolatok | U.12.1 | A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
U.12.2 adapterek – Hálózati kapcsolatok | U.12.2 | A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
U.12.2 adapterek – Hálózati kapcsolatok | U.12.2 | A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
U.12.2 adapterek – Hálózati kapcsolatok | U.12.2 | A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | Az Azure Front Doornak engedélyeznie kell az erőforrásnaplókat | 1.0.0 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Reserve Bank of India – Az NBFC informatikai keretrendszere
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített adatok hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – Reserve Bank of India – NBFC informatikai keretrendszerét. További információ erről a megfelelőségi szabványról: Reserve Bank of India – It Framework for NBFC.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Informatikai irányítás | 1,1 | IT Governance-1.1 | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Információ és kiberbiztonság | 3.1.g | Trails-3.1 | Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie | 1.0.1 |
Információ és kiberbiztonság | 3.1.g | Trails-3.1 | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
Információ és kiberbiztonság | 3.1.g | Trails-3.1 | A Network Watcher folyamatnaplóinak engedélyezniük kell a forgalomelemzést | 1.0.1 |
Információs rendszerek auditja | 5 | Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Információs rendszerek auditja | 5 | Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 | Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie | 1.0.1 |
Információs rendszerek auditja | 5 | Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Információs rendszerek auditja | 5 | Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
Információs rendszerek auditja | 5 | Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Információs rendszerek auditja | 5 | Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Információs rendszerek auditja | 5 | Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez | 1.0.0 |
Információs rendszerek auditja | 5 | Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez | 1.0.0 |
Reserve Bank of India it framework for Banks v2016
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RBI ITF Banks v2016 című témakört. További információ erről a megfelelőségi szabványról: RBI ITF Banks v2016 (PDF).
RMIT Malajzia
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RMIT Malajzia című témakört. Erről a megfelelőségi szabványról további információt az RMIT Malajzia című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Hálózati rugalmasság | 10.33 | Hálózati rugalmasság – 10.33 | Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie | 1.0.1 |
Hálózati rugalmasság | 10.33 | Hálózati rugalmasság – 10.33 | Az Azure VPN-átjárók nem használhatják az "alapszintű" termékváltozatot | 1.0.0 |
Hálózati rugalmasság | 10.33 | Hálózati rugalmasság – 10.33 | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
Hálózati rugalmasság | 10.33 | Hálózati rugalmasság – 10.33 | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Hálózati rugalmasság | 10.33 | Hálózati rugalmasság – 10.33 | A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni | 1.0.0 |
Hálózati rugalmasság | 10.33 | Hálózati rugalmasság – 10.33 | A virtuális hálózatoknak a megadott virtuális hálózati átjárót kell használniuk | 1.0.0 |
Hálózati rugalmasság | 10.35 | Hálózati rugalmasság – 10.35 | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Hálózati rugalmasság | 10,39 | Hálózati rugalmasság – 10.39 | Egyéni IPsec/IKE-szabályzatot kell alkalmazni az összes Azure-beli virtuális hálózati átjárókapcsolatra | 1.0.0 |
Elosztott szolgáltatásmegtagadás (DDoS) | 11.13 | Elosztott szolgáltatásmegtagadás (DDoS) – 11.13 | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Security Operations Center (SOC) | 11.18 | Security Operations Center (SOC) – 11.18 | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
A kiberbiztonságra vonatkozó ellenőrzési intézkedések | 5.5. függelék | A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.5. függelék | Egyéni IPsec/IKE-szabályzatot kell alkalmazni az összes Azure-beli virtuális hálózati átjárókapcsolatra | 1.0.0 |
A kiberbiztonságra vonatkozó ellenőrzési intézkedések | 5.6. függelék | A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
A kiberbiztonságra vonatkozó ellenőrzési intézkedések | 5.6. függelék | A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez | 1.0.0 |
A kiberbiztonságra vonatkozó ellenőrzési intézkedések | 5.6. függelék | A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék | A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez | 1.0.0 |
A kiberbiztonságra vonatkozó ellenőrzési intézkedések | 5.7. függelék | A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék | Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie | 1.0.1 |
A kiberbiztonságra vonatkozó ellenőrzési intézkedések | 5.7. függelék | A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
A kiberbiztonságra vonatkozó ellenőrzési intézkedések | 5.7. függelék | A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
A kiberbiztonságra vonatkozó ellenőrzési intézkedések | 5.7. függelék | A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Spanyolország ENS
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a spanyolországi ENS-hez. Erről a megfelelőségi szabványról további információt a CCN-STIC 884-ben talál.
SWIFT CSP-CSCF 2021-es verzió
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2021-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2021 című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
SWIFT környezetvédelem | 1,1 | SWIFT környezetvédelem | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
SWIFT környezetvédelem | 1,1 | SWIFT környezetvédelem | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
SWIFT környezetvédelem | 1,1 | SWIFT környezetvédelem | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
SWIFT környezetvédelem | 1,1 | SWIFT környezetvédelem | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése | 6.5A | Behatolásjelző | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
SWIFT CSP-CSCF v2022
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2022-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2022 című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.4 | Az internet-hozzáférés szabályozása/védelme a biztonságos zónán belüli operátor pc-ktől és rendszerektől. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,5 A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,5 A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,5 A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,5 A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie | 1.0.1 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell | 1.1.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | A Network Watcher folyamatnaplóinak engedélyezniük kell a forgalomelemzést | 1.0.1 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.5A | A helyi vagy távoli SWIFT-környezetben észlelt és tartalmazott rendellenes hálózati tevékenységeket. | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Rendszer- és szervezetvezérlők (SOC) 2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek megfeleltethetők-e ehhez a megfelelőségi szabványhoz, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a 2. rendszer- és szervezetvezérlőkhöz (SOC). Erről a megfelelőségi szabványról további információt a 2. soc. rendszer- és szervezetvezérlőkben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani | 3.0.0-előzetes verzió |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz | 1.0.2 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez | 2.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | Az alhálózatokat hálózati biztonsági csoporthoz kell társítani | 3.0.0 |
Rendszerműveletek | CC7.4 | Biztonsági incidensek válasza | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
Rendszerműveletek | CC7.5 | Helyreállítás azonosított biztonsági incidensekből | Engedélyezve kell lennie a Network Watchernek | 3.0.0 |
UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – UK OFFICIAL és UK NHS című témakört. Erről a megfelelőségi szabványról további információt az Egyesült Királyság hivatalos hivatalos lapjában talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Policy (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Működési biztonság | 5.3 | Védelmi monitorozás | Engedélyezni kell az Azure DDoS Protection használatát | 3.0.1 |
Következő lépések
- További információ az Azure Policy szabályozási megfelelőségéről.
- A beépített elemek megtekintése az Azure Policy GitHub-adattárában.