Megosztás a következőn keresztül:


Azure Policy szabályozási megfelelőségi vezérlők az Azure Virtual Networkhez

Az Azure Policy szabályozási megfelelősége a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat, más néven beépítetteket biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez a lap az Azure Virtual Network megfelelőségi tartományait és biztonsági vezérlőit sorolja fel. A biztonsági vezérlők beépített funkcióit külön-külön rendelheti hozzá, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.

Az egyes beépített szabályzatdefiníciók címe az Azure Portal szabályzatdefiníciójára hivatkozik. A Szabályzatverzió oszlopban található hivatkozással megtekintheti a forrást az Azure Policy GitHub-adattárban.

Fontos

Minden vezérlő egy vagy több Azure Policy-definícióhoz van társítva. Ezek a szabályzatok segíthetnek felmérni a vezérlőnek való megfelelőséget . A vezérlők és egy vagy több szabályzat között azonban gyakran nincs egy-az-egyhez vagy teljes egyezés. Így az Azure Policy-ban való megfelelőség csak magukra a szabályzatokra vonatkozik. Ez nem biztosítja, hogy teljes mértékben megfeleljen a vezérlők minden követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyeket jelenleg egyetlen Azure Policy-definíció sem kezel. Ezért az Azure Policy megfelelősége csak részlegesen tekinti át a teljes megfelelőségi állapotot. A vezérlők és az Azure Policy szabályozási megfelelőségi definíciói közötti társítások idővel változhatnak.

Ausztrál Kormány ISM VÉDETT

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített elemek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Ausztrál kormányzati ISM PROTECTED című témakört. Erről a megfelelőségi szabványról további információt az Ausztrál Kormány ISM PROTECTED című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
A hálózatkezelésre vonatkozó irányelvek – A szolgáltatás folytonossága online szolgáltatások 1431 Szolgáltatásmegtagadási stratégiák – 1431 Engedélyezni kell az Azure DDoS Protection használatát 3.0.1

Kanada Szövetségi PBMM

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Regulatory Compliance – Canada Federal PBMM című témakört. Erről a megfelelőségi szabványról további információt a Canada Federal PBMM című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Rendszer- és kommunikációvédelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure DDoS Protection használatát 3.0.1

CIS Microsoft Azure Alapítványok Referenciamutató 1.1.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.1.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
2 Biztonsági Központ 2.9 Győződjön meg arról, hogy a következő generációs tűzfal (NGFW) monitorozásának engedélyezése az ASC alapértelmezett házirendbeállítása nem "Letiltva" Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
6 Hálózatkezelés 6.5 Győződjön meg arról, hogy a Network Watcher engedélyezve van Engedélyezve kell lennie a Network Watchernek 3.0.0

CIS Microsoft Azure Alapok Referenciamutató 1.3.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.3.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
6 Hálózatkezelés 6.5 Győződjön meg arról, hogy a Network Watcher engedélyezve van Engedélyezve kell lennie a Network Watchernek 3.0.0

CIS Microsoft Azure Alapvizsgálat 1.4.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a CIS 1.4.0-s verzióhoz. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
6 Hálózatkezelés 6.5 Győződjön meg arról, hogy a Network Watcher engedélyezve van Engedélyezve kell lennie a Network Watchernek 3.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a CIS 2.0.0-s verzióhoz készült Azure Policy szabályozási megfelelőségi részleteit. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
5,1 5.1.6 Győződjön meg arról, hogy a hálózati biztonsági csoport folyamatnaplói rögzítve vannak és elküldve a Log Analyticsnek Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie 1.0.1
5,1 5.1.6 Győződjön meg arról, hogy a hálózati biztonsági csoport folyamatnaplói rögzítve vannak és elküldve a Log Analyticsnek Folyamatnaplók konfigurációjának naplózása minden virtuális hálózathoz 1.0.1
5,1 5.1.6 Győződjön meg arról, hogy a hálózati biztonsági csoport folyamatnaplói rögzítve vannak és elküldve a Log Analyticsnek A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
6 6.6 Győződjön meg arról, hogy a Network Watcher engedélyezve van Engedélyezve kell lennie a Network Watchernek 3.0.0

CMMC 3. szint

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CMMC 3. szintű. Erről a megfelelőségi szabványról további információt a kiberbiztonsági érettségi modell tanúsítványában (CMMC) talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC.1.003 Külső információs rendszerek kapcsolatainak ellenőrzése és szabályozása/korlátozása. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Access Control AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. Engedélyezve kell lennie a Network Watchernek 3.0.0
Access Control AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Incidensmegoldás IR.2.093 Események észlelése és jelentése. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Incidensmegoldás IR.2.093 Események észlelése és jelentése. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Incidensmegoldás IR.2.093 Események észlelése és jelentése. A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
Incidensmegoldás IR.2.093 Események észlelése és jelentése. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Incidensmegoldás IR.2.093 Események észlelése és jelentése. A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
Incidensmegoldás IR.2.093 Események észlelése és jelentése. A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0
Rendszer- és kommunikációvédelem SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
Rendszer- és kommunikációvédelem SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszer- és kommunikációvédelem SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációvédelem SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
Rendszer- és kommunikációvédelem SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0
Rendszer- és kommunikációvédelem SC.1.176 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem SC.3.180 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
Rendszer- és információintegritás SI.2.216 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0
Rendszer- és információintegritás SI.2.217 A szervezeti rendszerek jogosulatlan használatának azonosítása. Engedélyezve kell lennie a Network Watchernek 3.0.0

FedRAMP High

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – FedRAMP High című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP High című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC-4 Adatfolyam-kényszerítés [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Access Control AC-4 Adatfolyam-kényszerítés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációs védelem SC-7 Határvédelem Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Engedélyezve kell lennie a Network Watchernek 3.0.0

FedRAMP Moderate

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – FedRAMP Moderate című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP Moderate című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC-4 Adatfolyam-kényszerítés [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Access Control AC-4 Adatfolyam-kényszerítés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációs védelem SC-7 Határvédelem Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Engedélyezve kell lennie a Network Watchernek 3.0.0

HIPAA HITRUST

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – HIPAA HITRUST című témakört. Erről a megfelelőségi szabványról további információt a HIPAA HITRUST című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
08 Hálózatvédelem 0805.01m1Szervezeti.12-01.m 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés Az átjáróalhálózatokat nem szabad hálózati biztonsági csoporttal konfigurálni 1.0.0
08 Hálózatvédelem 0805.01m1Szervezeti.12-01.m 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
08 Hálózatvédelem 0805.01m1Szervezeti.12-01.m 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0
08 Hálózatvédelem 0806.01m2Szervezeti.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés Az átjáróalhálózatokat nem szabad hálózati biztonsági csoporttal konfigurálni 1.0.0
08 Hálózatvédelem 0806.01m2Szervezeti.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
08 Hálózatvédelem 0806.01m2Szervezeti.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0
08 Hálózatvédelem 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Hálózati hozzáférés-vezérlés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
08 Hálózatvédelem 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Hálózati hozzáférés-vezérlés A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0
08 Hálózatvédelem 0810.01n2Szervezeti.5-01.n 0810.01n2Organizational.5-01.n 01.04 Hálózati hozzáférés-vezérlés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
08 Hálózatvédelem 0810.01n2Szervezeti.5-01.n 0810.01n2Organizational.5-01.n 01.04 Hálózati hozzáférés-vezérlés A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0
08 Hálózatvédelem 0811.01n2Szervezeti.6-01.n 0811.01n2Organizational.6-01.n 01.04 Hálózati hozzáférés-vezérlés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
08 Hálózatvédelem 0811.01n2Szervezeti.6-01.n 0811.01n2Organizational.6-01.n 01.04 Hálózati hozzáférés-vezérlés A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0
08 Hálózatvédelem 0812.01n2Szervezeti.8-01.n 0812.01n2Organizational.8-01.n 01.04 Hálózati hozzáférés-vezérlés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
08 Hálózatvédelem 0812.01n2Szervezeti.8-01.n 0812.01n2Organizational.8-01.n 01.04 Hálózati hozzáférés-vezérlés A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0
08 Hálózatvédelem 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Hálózati hozzáférés-vezérlés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
08 Hálózatvédelem 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Hálózati hozzáférés-vezérlés A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0
08 Hálózatvédelem 0837.09.n2Organizational.2-09.n 0837.09.n2Organizational.2-09.n 09.06 Hálózati biztonságkezelés Engedélyezve kell lennie a Network Watchernek 3.0.0
08 Hálózatvédelem 0860.09m1Szervezeti.9-09.m 0860.09m1Organizational.9-09.m 09.06 Hálózati biztonságkezelés Diagnosztikai beállítások üzembe helyezése hálózati biztonsági csoportokhoz 2.0.1
08 Hálózatvédelem 0886.09n2Organizational.4-09.n 0886.09n2Organizational.4-09.n 09.06 Hálózati biztonságkezelés Engedélyezve kell lennie a Network Watchernek 3.0.0
08 Hálózatvédelem 0888.09n2Szervezeti.6-09.n 0888.09n2Organizational.6-09.n 09.06 Hálózati biztonságkezelés Engedélyezve kell lennie a Network Watchernek 3.0.0
08 Hálózatvédelem 0894.01m2Szervezeti.7-01.m 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés Network Watcher üzembe helyezése virtuális hálózatok létrehozásakor 1.0.0
08 Hálózatvédelem 0894.01m2Szervezeti.7-01.m 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés Az átjáróalhálózatokat nem szabad hálózati biztonsági csoporttal konfigurálni 1.0.0
08 Hálózatvédelem 0894.01m2Szervezeti.7-01.m 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
08 Hálózatvédelem 0894.01m2Szervezeti.7-01.m 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0

IRS 1075 2016. szeptember

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – IRS 1075 2016. szeptember. Erről a megfelelőségi szabványról további információt az IRS 1075 2016. szeptemberi számában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Rendszer- és kommunikációvédelem 9.3.16.4 Szolgáltatásmegtagadás elleni védelem (SC-5) Engedélyezni kell az Azure DDoS Protection használatát 3.0.1

Microsoft Cloud Security Benchmark

A Microsoft felhőbiztonsági referenciamutatója javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Az Azure Security Benchmark leképezési fájljaiból megtudhatja, hogy ez a szolgáltatás hogyan képezi le teljesen a Microsoft felhőbiztonsági teljesítménytesztét.

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Microsoft felhőbiztonsági benchmark című témakört.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Hálózati biztonság NS-1 Hálózati szegmentálási határok létrehozása Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Hálózati biztonság NS-3 Tűzfal üzembe helyezése a vállalati hálózat peremhálózatán [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Hálózati biztonság NS-5 DDOS-védelem üzembe helyezése Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
Hálózati biztonság NS-6 Webalkalmazási tűzfal üzembe helyezése Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Hálózati biztonság NS-6 Webalkalmazási tűzfal üzembe helyezése A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Identitáskezelés IM-1 Központosított identitás- és hitelesítési rendszer használata A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára 1.0.0
Incidensmegoldás IR-4 Észlelés és elemzés – incidens kivizsgálása Engedélyezve kell lennie a Network Watchernek 3.0.0

NIST SP 800-171 R2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-171 R2 című témakört. A megfelelőségi szabványról további információt az NIST SP 800-171 R2-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Access Control 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációvédelem 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációvédelem 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációvédelem 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációvédelem 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációvédelem 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációvédelem 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációvédelem 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. Engedélyezve kell lennie a Network Watchernek 3.0.0

NIST SP 800-53 Rev. 4

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 4 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 4.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC-4 Adatfolyam-kényszerítés [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Access Control AC-4 Adatfolyam-kényszerítés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációs védelem SC-7 Határvédelem Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása Engedélyezve kell lennie a Network Watchernek 3.0.0

NIST SP 800-53 Rev. 5

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 5 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Access Control AC-4 Adatfolyam-kényszerítés [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Access Control AC-4 Adatfolyam-kényszerítés Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási rekord áttekintése, elemzése és jelentése Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása Engedélyezve kell lennie a Network Watchernek 3.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszer- és kommunikációvédelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
Rendszer- és kommunikációvédelem SC-5 Szolgáltatásmegtagadás elleni védelem Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem SC-5 Szolgáltatásmegtagadás elleni védelem A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációvédelem SC-7 Határvédelem [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációvédelem SC-7 Határvédelem Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem SC-7 Határvédelem Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Határvédelem A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Rendszer- és információintegritás SI-4 Rendszerfigyelés Engedélyezve kell lennie a Network Watchernek 3.0.0

NL BIO Cloud Theme

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait az NL BIO Cloud Theme-hez. Erről a megfelelőségi szabványról további információt az Alapkonfiguráció információbiztonsági kormányzati kiberbiztonság – digitális kormány (digitaleoverheid.nl) című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
U.07.3 Adatok elkülönítése – Felügyeleti funkciók U.07.3 U.07.3 – A CSC-adatok és/vagy titkosítási kulcsok megtekintésére vagy módosítására vonatkozó jogosultságok szabályozott módon vannak megadva, és a rendszer naplózza a használatot. A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára 1.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.2 A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára 1.0.0
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.3 Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára 1.0.0
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára 1.0.0
U.12.1 adapterek – Hálózati kapcsolatok U.12.1 A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
U.12.1 adapterek – Hálózati kapcsolatok U.12.1 A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
U.12.1 adapterek – Hálózati kapcsolatok U.12.1 A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
U.12.2 adapterek – Hálózati kapcsolatok U.12.2 A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
U.12.2 adapterek – Hálózati kapcsolatok U.12.2 A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
U.12.2 adapterek – Hálózati kapcsolatok U.12.2 A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. Az Azure Front Doornak engedélyeznie kell az erőforrásnaplókat 1.0.0
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. Engedélyezve kell lennie a Network Watchernek 3.0.0

Reserve Bank of India – Az NBFC informatikai keretrendszere

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített adatok hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – Reserve Bank of India – NBFC informatikai keretrendszerét. További információ erről a megfelelőségi szabványról: Reserve Bank of India – It Framework for NBFC.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Informatikai irányítás 1,1 IT Governance-1.1 [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Információ és kiberbiztonság 3.1.g Trails-3.1 Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie 1.0.1
Információ és kiberbiztonság 3.1.g Trails-3.1 A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
Információ és kiberbiztonság 3.1.g Trails-3.1 A Network Watcher folyamatnaplóinak engedélyezniük kell a forgalomelemzést 1.0.1
Információs rendszerek auditja 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Információs rendszerek auditja 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie 1.0.1
Információs rendszerek auditja 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Információs rendszerek auditja 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
Információs rendszerek auditja 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Információs rendszerek auditja 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Információs rendszerek auditja 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
Információs rendszerek auditja 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0

Reserve Bank of India it framework for Banks v2016

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RBI ITF Banks v2016 című témakört. További információ erről a megfelelőségi szabványról: RBI ITF Banks v2016 (PDF).

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Hálózatkezelés és biztonság Network Inventory-4.2 [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Auditnaplók karbantartása, monitorozása és elemzése Auditnaplók karbantartása, monitorozása és elemzése – 16.1 Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie 1.0.1
Kriminalisztika Törvényszéki-22.1 Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Auditnaplók karbantartása, monitorozása és elemzése Auditnaplók karbantartása, monitorozása és elemzése – 16.1 A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
Hálózatkezelés és biztonság Network Inventory-4.2 A Network Watcher folyamatnaplóinak engedélyezniük kell a forgalomelemzést 1.0.1
Hálózatkezelés és biztonság Security Operation Center-4.9 Engedélyezve kell lennie a Network Watchernek 3.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Alkalmazásbiztonsági életciklus (Aslc) Alkalmazásbiztonsági életciklus (Aslc)-6.7 A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0

RMIT Malajzia

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RMIT Malajzia című témakört. Erről a megfelelőségi szabványról további információt az RMIT Malajzia című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie 1.0.1
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 Az Azure VPN-átjárók nem használhatják az "alapszintű" termékváltozatot 1.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 A virtuális gépeket jóváhagyott virtuális hálózathoz kell csatlakoztatni 1.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 A virtuális hálózatoknak a megadott virtuális hálózati átjárót kell használniuk 1.0.0
Hálózati rugalmasság 10.35 Hálózati rugalmasság – 10.35 Engedélyezve kell lennie a Network Watchernek 3.0.0
Hálózati rugalmasság 10,39 Hálózati rugalmasság – 10.39 Egyéni IPsec/IKE-szabályzatot kell alkalmazni az összes Azure-beli virtuális hálózati átjárókapcsolatra 1.0.0
Elosztott szolgáltatásmegtagadás (DDoS) 11.13 Elosztott szolgáltatásmegtagadás (DDoS) – 11.13 Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Security Operations Center (SOC) 11.18 Security Operations Center (SOC) – 11.18 Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.5. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.5. függelék Egyéni IPsec/IKE-szabályzatot kell alkalmazni az összes Azure-beli virtuális hálózati átjárókapcsolatra 1.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.6. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.6. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.6. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.6. függelék A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie 1.0.1
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0

Spanyolország ENS

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a spanyolországi ENS-hez. Erről a megfelelőségi szabványról további információt a CCN-STIC 884-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Védőintézkedések mp.com.1 A kommunikáció védelme [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Védőintézkedések mp.com.1 A kommunikáció védelme Az Azure Web Application Firewallnak engedélyezve kell lennie az Azure-alkalmazás-átjárón a kérelem törzsvizsgálatának 1.0.0
Védőintézkedések mp.com.1 A kommunikáció védelme Az Azure Web Application Firewallnak engedélyeznie kell az Azure Front Dooron a kérelem törzsvizsgálatát 1.0.0
Védőintézkedések mp.com.1 A kommunikáció védelme Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Védőintézkedések mp.com.1 A kommunikáció védelme Sebességkorlát-szabály engedélyezése az Azure Front Door WAF DDoS-támadásai elleni védelemhez 1.0.0
Védőintézkedések mp.com.1 A kommunikáció védelme WAF migrálása WAF-konfigurációból WAF-szabályzatba az Application Gatewayen 1.0.0
Védőintézkedések mp.com.1 A kommunikáció védelme A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Védőintézkedések mp.com.1 A kommunikáció védelme A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
Védőintézkedések mp.com.1 A kommunikáció védelme A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme Azure-alkalmazás átjárónak engedélyeznie kell az erőforrásnaplókat 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme Az Azure Front Doornak engedélyeznie kell az erőforrásnaplókat 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme Az Azure Web Application Firewallnak engedélyezve kell lennie az Azure-alkalmazás-átjárón a kérelem törzsvizsgálatának 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme Az Azure Web Application Firewallnak engedélyeznie kell az Azure Front Dooron a kérelem törzsvizsgálatát 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Védőintézkedések mp.s.3 Szolgáltatások védelme Privát DNS-zónaazonosító konfigurálása webcsoportazonosítóhoz 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme Privát DNS-zónaazonosító konfigurálása web_secondary groupID-hez 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme Az Azure Web PubSub Service konfigurálása privát DNS-zónák használatára 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme Sebességkorlát-szabály engedélyezése az Azure Front Door WAF DDoS-támadásai elleni védelemhez 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Application Gatewayhez 1.0.0
Védőintézkedések mp.s.3 Szolgáltatások védelme A webalkalmazási tűzfalnak (WAF) a megadott módot kell használnia az Azure Front Door Service-hez 1.0.0
Védőintézkedések mp.s.4 Szolgáltatások védelme Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
Védőintézkedések mp.s.4 Szolgáltatások védelme Sebességkorlát-szabály engedélyezése az Azure Front Door WAF DDoS-támadásai elleni védelemhez 1.0.0
Védőintézkedések mp.s.4 Szolgáltatások védelme A nyilvános IP-címeknek engedélyezniük kell az erőforrásnaplókat az Azure DDoS Protectionhez 1.0.1
Védőintézkedések mp.s.4 Szolgáltatások védelme A virtuális hálózatokat az Azure DDoS Protectionnek kell védenie 1.0.1
Működési keretrendszer op.cont.3 A szolgáltatás folytonossága [Előzetes verzió]: A Recovery Services-tárolók konfigurálása privát DNS-zónák biztonsági mentéshez való használatára 1.0.1-előzetes verzió
Működési keretrendszer op.cont.4 A szolgáltatás folytonossága [Előzetes verzió]: A Recovery Services-tárolók konfigurálása privát DNS-zónák biztonsági mentéshez való használatára 1.0.1-előzetes verzió
Működési keretrendszer op.mon.1 Rendszerfigyelés Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie 1.0.1
Működési keretrendszer op.mon.1 Rendszerfigyelés Folyamatnaplók konfigurációjának naplózása minden virtuális hálózathoz 1.0.1
Működési keretrendszer op.mon.1 Rendszerfigyelés A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0

SWIFT CSP-CSCF 2021-es verzió

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2021-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2021 című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem Engedélyezve kell lennie a Network Watchernek 3.0.0
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.5A Behatolásjelző Engedélyezve kell lennie a Network Watchernek 3.0.0

SWIFT CSP-CSCF v2022

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2022-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2022 című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. Engedélyezve kell lennie a Network Watchernek 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.4 Az internet-hozzáférés szabályozása/védelme a biztonságos zónán belüli operátor pc-ktől és rendszerektől. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,5 A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,5 A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. Engedélyezni kell az Azure DDoS Protection használatát 3.0.1
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,5 A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. Engedélyezve kell lennie a Network Watchernek 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,5 A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. Minden folyamatnapló-erőforrásnak engedélyezett állapotban kell lennie 1.0.1
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni kell 1.1.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. A Network Watcher folyamatnaplóinak engedélyezniük kell a forgalomelemzést 1.0.1
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.5A A helyi vagy távoli SWIFT-környezetben észlelt és tartalmazott rendellenes hálózati tevékenységeket. Engedélyezve kell lennie a Network Watchernek 3.0.0

Rendszer- és szervezetvezérlők (SOC) 2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek megfeleltethetők-e ehhez a megfelelőségi szabványhoz, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a 2. rendszer- és szervezetvezérlőkhöz (SOC). Erről a megfelelőségi szabványról további információt a 2. soc. rendszer- és szervezetvezérlőkben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen [Előzetes verzió]: Az összes internetes forgalmat az üzembe helyezett Azure Firewallon keresztül kell irányítani 3.0.0-előzetes verzió
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen Engedélyezni kell az Azure Web Application Firewall használatát az Azure Front Door belépési pontjaihoz 1.0.2
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen A webalkalmazási tűzfalat (WAF) engedélyezni kell az Application Gatewayhez 2.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása Az alhálózatokat hálózati biztonsági csoporthoz kell társítani 3.0.0
Rendszerműveletek CC7.4 Biztonsági incidensek válasza Engedélyezve kell lennie a Network Watchernek 3.0.0
Rendszerműveletek CC7.5 Helyreállítás azonosított biztonsági incidensekből Engedélyezve kell lennie a Network Watchernek 3.0.0

UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – UK OFFICIAL és UK NHS című témakört. Erről a megfelelőségi szabványról további információt az Egyesült Királyság hivatalos hivatalos lapjában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Policy
(Azure Portal)
Szabályzat verziója
(GitHub)
Működési biztonság 5.3 Védelmi monitorozás Engedélyezni kell az Azure DDoS Protection használatát 3.0.1

Következő lépések