Detail inisiatif bawaan Kepatuhan terhadap Peraturan NIST SP 800-53 Rev. 4 (Azure Government)

Artikel berikut secara detail menjelaskan cara ketentuan inisiatif bawaan Kepatuhan terhadap Peraturan Azure Policy melakukan pemetaan ke domain kepatuhan dan kontrol di NIST SP 800-53 Rev. 4 (Azure Government). Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4. Untuk memahami Kepemilikan, lihat definisi kebijakan Azure Policy dan Tanggung jawab bersama di awan.

Pemetaan berikut adalah untuk kontrol NIST SP 800-53 Rev. 4. Banyak kontrol diimplementasikan dengan definisi inisiatif Azure Policy. Untuk meninjau definisi inisiatif lengkap, buka Kebijakan di portal Microsoft Azure dan pilih halaman Definisi. Kemudian, cari dan pilih definisi inisiatif bawaan Kepatuhan Peraturan NIST SP 800-53 Rev. 4.

Penting

Setiap kontrol di bawah ini dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini mungkin membantu Anda menilai kepatuhan terhadap kontrol; namun, sering kali tidak ada kecocokan satu-ke-satu atau lengkap antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Kepatuhan di Azure Policy hanya mengacu pada definisi kebijakan itu sendiri; hal tersebut tidak memastikan Anda sepenuhnya mematuhi semua persyaratan kontrol. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara domain kepatuhan, kontrol, dan definisi Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu. Untuk melihat riwayat perubahan, lihat Riwayat Komit GitHub.

Access Control

Kebijakan dan Prosedur Kontrol Akses

ID: NIST SP 800-53 Rev. 4 AC-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1000 - Persyaratan Kebijakan Dan Prosedur Kontrol Akses Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1001 - Persyaratan Kebijakan Dan Prosedur Kontrol Akses Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Manajemen Akun

ID: NIST SP 800-53 Rev. 4 AC-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi App Service harus menggunakan identitas terkelola Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 3.0.0
Mengaudit penggunaan peran RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.1
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth Audit, Tolak, Dinonaktifkan 1.1.0
Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus Akun yang tidak digunakan lagi harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi Fungsi harus menggunakan identitas terkelola Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 3.0.0
Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus Akun eksternal dengan izin pemilik harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun tamu dengan izin baca pada sumber daya Azure harus dihapus Akun eksternal dengan hak baca istimewa harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus Akun eksternal dengan hak tulis istimewa harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. AuditIfNotExists, Dinonaktifkan 1.0.0
Microsoft Managed Control 1002 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1003 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1004 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1005 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1006 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1007 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1008 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1009 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1010 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1011 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1012 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0

Manajemen Akun Sistem Otomatis

ID: NIST SP 800-53 Rev. 4 AC-2 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth Audit, Tolak, Dinonaktifkan 1.1.0
Microsoft Managed Control 1013 - Manajemen Akun | Manajemen Akun Sistem Otomatis Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0

Penghapusan Akun Sementara / Darurat

ID: NIST SP 800-53 Rev. 4 AC-2 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1014 - Manajemen Akun | Penghapusan Akun Sementara/Darurat Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Nonaktifkan Akun Tidak Aktif

ID: NIST SP 800-53 Rev. 4 AC-2 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1015 - Manajemen Akun | Nonaktifkan Akun Tidak Aktif Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tindakan Audit Otomatis

ID: NIST SP 800-53 Rev. 4 AC-2 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1016 - Manajemen Akun | Tindakan Audit Otomatis Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Keluar Tidak Aktif

ID: NIST SP 800-53 Rev. 4 AC-2 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1017 - Manajemen Akun | Logout Tidak Aktif Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Skema Berbasis Peran

ID: NIST SP 800-53 Rev. 4 AC-2 (7) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaudit penggunaan peran RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.1
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth Audit, Tolak, Dinonaktifkan 1.1.0
Microsoft Managed Control 1018 - Manajemen Akun | Skema Berbasis Peran Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1019 - Manajemen Akun | Skema Berbasis Peran Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1020 - Manajemen Akun | Skema Berbasis Peran Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0

Pembatasan Penggunaan Grup / Akun Bersama

ID: NIST SP 800-53 Rev. 4 AC-2 (9) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1021 - Manajemen Akun | Pembatasan Penggunaan Akun Bersama/Grup Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Penghentian Mandat Akun Grup / Berbagi

ID: NIST SP 800-53 Rev. 4 AC-2 (10) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1022 - Manajemen Akun | Penghentian Kredensial Akun Bersama/Grup Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kondisi Penggunaan

ID: NIST SP 800-53 Rev. 4 AC-2 (11) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1023 - Pengelolaan Akun | Ketentuan Penggunaan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pemantauan Akun / Penggunaan Atipikal

ID: NIST SP 800-53 Rev. 4 AC-2 (12) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Dinonaktifkan 4.0.1-pratinjau
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1024 - Manajemen Akun | Pemantauan Akun/Penggunaan Tidak Biasa Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1025 - Manajemen Akun | Pemantauan Akun / Penggunaan Tidak Biasa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Menonaktifkan Akun Untuk Individu Berisiko Tinggi

ID: NIST SP 800-53 Rev. 4 AC-2 (13) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1026 - Manajemen Akun | Nonaktifkan Akun Untuk Individu Berisiko Tinggi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Penerapan Akses

ID: NIST SP 800-53 Rev. 4 AC-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi App Service harus menggunakan identitas terkelola Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 3.0.0
Mengaudit komputer Linux yang memiliki akun tanpa kata sandi Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux memiliki akun tanpa kata sandi AuditIfNotExists, Dinonaktifkan 1.4.0
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth Audit, Tolak, Dinonaktifkan 1.1.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.4.0
Aplikasi Fungsi harus menggunakan identitas terkelola Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1027 - Penerapan Akses Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0
Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru Gunakan Azure Resource Manager baru untuk akun penyimpanan Anda guna memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penyebaran dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah Audit, Tolak, Dinonaktifkan 1.0.0
Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru Gunakan Azure Resource Manager baru untuk komputer virtual Anda untuk memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penerapan dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah Audit, Tolak, Dinonaktifkan 1.0.0

Kontrol akses berbasis peran

ID: NIST SP 800-53 Rev. 4 AC-3 (7) Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol Akses Berbasis Peran Azure (RBAC) harus digunakan pada Layanan Kubernetes Untuk menyediakan pemfilteran terperinci pada tindakan yang dapat dilakukan pengguna, gunakan Kontrol Akses Berbasis Peran Azure (RBAC) untuk mengelola izin di Kluster Layanan Kubernetes dan mengonfigurasi kebijakan otorisasi yang relevan. Audit, Dinonaktifkan 1.0.3

Penegakan Arus Informasi

ID: NIST SP 800-53 Rev. 4 AC-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Layanan API Management harus menggunakan jaringan virtual Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. Audit, Tolak, Dinonaktifkan 1.0.2
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Aplikasi App Service tidak boleh memiliki CORS yang dikonfigurasikan ke mengizinkan semua sumber daya untuk mengakses aplikasi Anda Berbagi Sumber Daya Lintas Asal (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Anda. AuditIfNotExists, Dinonaktifkan 2.0.0
Rentang IP resmi harus ditentukan di Layanan Kube Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. Audit, Dinonaktifkan 2.0.0
Sumber daya Azure AI Services harus membatasi akses jaringan Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. Audit, Tolak, Dinonaktifkan 3.2.0
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Akun Azure Cosmos DB harus memiliki aturan firewall Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Key Vault harus mengaktifkan firewall Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Tolak, Dinonaktifkan 1.4.1
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Dinonaktifkan 1.0.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Dinonaktifkan 1.0.0
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 3.0.0
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari lebih lanjut tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. Audit, Tolak, Dinonaktifkan 2.0.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Penerusan IP pada komputer virtual Anda harus dinonaktifkan Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1028 - Penerapan Arus Informasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Akses jaringan publik di Azure SQL Database harus dinonaktifkan Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Tolak, Dinonaktifkan 1.1.0
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. Audit, Tolak, Dinonaktifkan 1.0.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0

Kontrol Alur Informasi Dinamis

ID: NIST SP 800-53 Rev. 4 AC-4 (3) Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Filter Kebijakan Keamanan

ID: NIST SP 800-53 Rev. 4 AC-4 (8) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1029 - Penegakan Arus Informasi | Filter Kebijakan Keamanan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pemisahan Fisik/Logis Alur Informasi

ID: NIST SP 800-53 Rev. 4 AC-4 (21) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1030 - Penegakan Arus Informasi | Pemisahan Arus Informasi Secara Fisik/Logis Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pemisahan Tugas

ID: NIST SP 800-53 Rev. 4 AC-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1031 - Pemisahan Tugas Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1032 - Pemisahan Tugas Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1033 - Pemisahan Tugas Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda Sebaiknya tetapkan lebih dari satu pemilik langganan agar memiliki redundansi akses administrator. AuditIfNotExists, Dinonaktifkan 3.0.0

Hak Istimewa Terendah

ID: NIST SP 800-53 Rev. 4 AC-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0
Mengaudit penggunaan peran RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.1
Microsoft Managed Control 1034 - Hak Istimewa Terendah Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Mengotorisasi Akses Ke Fungsi Keamanan

ID: NIST SP 800-53 Rev. 4 AC-6 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1035 - Hak Istimewa Terkecil | Mengotorisasi Akses Ke Fungsi Keamanan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Akses Non-Istimewa Untuk Fungsi Non-Keamanan

ID: NIST SP 800-53 Rev. 4 AC-6 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1036 - Hak Istimewa Terkecil | Akses Non-Hak Istimewa Untuk Fungsi Non-Keamanan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Akses Jaringan Ke Perintah Istimewa

ID: NIST SP 800-53 Rev. 4 AC-6 (3) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1037 - Hak Istimewa Terkecil | Akses Jaringan Ke Perintah Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Akun Istimewa

ID: NIST SP 800-53 Rev. 4 AC-6 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1038 - Hak Istimewa Terkecil | Akun Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tinjauan Hak Istimewa Pengguna

ID: NIST SP 800-53 Rev. 4 AC-6 (7) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0
Mengaudit penggunaan peran RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.1
Microsoft Managed Control 1039 - Hak Istimewa Terkecil | Tinjauan Hak Istimewa Pengguna Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1040 - Hak Istimewa Terkecil | Tinjauan Hak Istimewa Pengguna Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tingkat Hak Istimewa Untuk Eksekusi Kode

ID: NIST SP 800-53 Rev. 4 AC-6 (8) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1041 - Hak Istimewa Terkecil | Tingkat Hak Istimewa Untuk Eksekusi Kode Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Mengaudit Penggunaan Fungsi Istimewa

ID: NIST SP 800-53 Rev. 4 AC-6 (9) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1042 - Hak Istimewa Terkecil | Mengaudit Penggunaan Fungsi Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Melarang Pengguna Non-Istimewa Menjalankan Fungsi Istimewa

ID: NIST SP 800-53 Rev. 4 AC-6 (10) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1043 - Hak Istimewa Terkecil | Melarang Pengguna Non-Hak Istimewa Menjalankan Fungsi Hak Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Percobaan Masuk Tidak Berhasil

ID: NIST SP 800-53 Rev. 4 AC-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1044 - Percobaan Masuk yang Tidak Berhasil Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1045 - Percobaan Masuk Tidak Berhasil Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Hapus Menyeluruh Perangkat Seluler

ID: NIST SP 800-53 Rev. 4 AC-7 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1046 - Upaya Masuk yang Gagal | Bersihkan/Hapus Perangkat Seluler Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pemberitahuan Penggunaan Sistem

ID: NIST SP 800-53 Rev. 4 AC-8 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1047 - Pemberitahuan Penggunaan Sistem Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1048 - Pemberitahuan Penggunaan Sistem Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1049 - Pemberitahuan Penggunaan Sistem Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kontrol Sesi Bersamaan

ID: NIST SP 800-53 Rev. 4 AC-10 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1050 - Kontrol Sesi Bersamaan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kunci Sesi

ID: NIST SP 800-53 Rev. 4 AC-11 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1051 - Kunci Sesi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1052 - Kunci Sesi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tampilan Persembunyian Pola

ID: NIST SP 800-53 Rev. 4 AC-11 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1053 - Kunci Sesi | Tampilan Penyembunyi Pola Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Penghentian Sesi

ID: NIST SP 800-53 Rev. 4 AC-12 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1054 - Penghentian Sesi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Logouts / Tampilan Pesan yang Dimulai Pengguna

ID: NIST SP 800-53 Rev. 4 AC-12 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1055 - Penghentian Sesi| Logout/Tampilan Pesan yang Diawali Pengguna Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1056 - Penghentian Sesi | Logout/Tampilan Pesan yang Diawalai Pengguna Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tindakan yang Diizinkan Tanpa Identifikasi Atau Autentikasi

ID: NIST SP 800-53 Rev. 4 AC-14 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1057 - Tindakan yang Diizinkan Tanpa Identifikasi atau Autentikasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1058 - Tindakan yang Diizinkan Tanpa Identifikasi atau Autentikasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Atribut Keamanan

ID: NIST SP 800-53 Rev. 4 AC-16 Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2

Akses Jarak Jauh

ID: NIST SP 800-53 Rev. 4 AC-17 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux mengizinkan koneksi jarak jauh dari akun tanpa kata sandi AuditIfNotExists, Dinonaktifkan 1.4.0
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Dinonaktifkan 1.0.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Dinonaktifkan 1.0.0
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 3.0.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.4.0
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.2.0
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Microsoft Managed Control 1059 - Akses Jarak Jauh Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1060 - Akses Jarak Jauh Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0

Pemantauan/Kontrol Otomatis

ID: NIST SP 800-53 Rev. 4 AC-17 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux mengizinkan koneksi jarak jauh dari akun tanpa kata sandi AuditIfNotExists, Dinonaktifkan 1.4.0
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Dinonaktifkan 1.0.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Dinonaktifkan 1.0.0
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 3.0.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.4.0
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.2.0
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Microsoft Managed Control 1061 - Akses Jarak Jauh | Pemantauan/Kontrol Otomatis Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0

Perlindungan Kerahasiaan / Integritas Menggunakan Enkripsi

ID: NIST SP 800-53 Rev. 4 AC-17 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1062 - Akses Jarak Jauh | Perlindungan Kerahasiaan/Integritas Menggunakan Enkripsi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Titik Kontrol Akses Terkelola

ID: NIST SP 800-53 Rev. 4 AC-17 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1063 - Akses Jarak Jauh | Titik Access Control Terkelola Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Perintah / Akses Istimewa

ID: NIST SP 800-53 Rev. 4 AC-17 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1064 - Akses Jarak Jauh | Perintah/Akses Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1065 - Akses Jarak Jauh | Perintah/Akses Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Putuskan / Nonaktifkan Akses

ID: NIST SP 800-53 Rev. 4 AC-17 (9) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1066 - Akses Jarak Jauh | Putuskan/Nonaktifkan Akses Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Akses Nirkabel

ID: NIST SP 800-53 Rev. 4 AC-18 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1067 - Pembatasan Akses Nirkabel Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1068 - Pembatasan Akses Nirkabel Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Autentikasi dan enkripsi

ID: NIST SP 800-53 Rev. 4 AC-18 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1069 - Pembatasan Akses Nirkabel | Autentikasi Dan Enkripsi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Nonaktifkan Jaringan Nirkabel

ID: NIST SP 800-53 Rev. 4 AC-18 (3) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1070 - Pembatasan Akses Nirkabel | Nonaktifkan Jaringan Nirkabel Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Membatasi Konfigurasi Menurut Pengguna

ID: NIST SP 800-53 Rev. 4 AC-18 (4) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1071 - Pembatasan Akses Nirkabel | Batasi Konfigurasi Berdasarkan Pengguna Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Antena / Tingkat Daya Transmisi

ID: NIST SP 800-53 Rev. 4 AC-18 (5) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1072 - Pembatasan Akses Nirkabel | Antena / Tingkat Daya Transmisi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kontrol Akses untuk perangkat seluler

ID: NIST SP 800-53 Rev. 4 AC-19 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1073 - Kontrol Akses untuk Sistem Portabel Dan Seluler Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1074 - Kontrol Akses untuk Sistem Portabel Dan Seluler Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Enkripsi Berbasis Perangkat Penuh / Kontainer

ID: NIST SP 800-53 Rev. 4 AC-19 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1075 - Kontrol Akses untuk Sistem Portabel Dan Seluler | Enkripsi Perangkat Penuh / Berbasis Kontainer Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Penggunaan sistem informasi eksternal

ID: NIST SP 800-53 Rev. 4 AC-20 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1076 - Penggunaan Sistem Informasi Eksternal Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1077 - Penggunaan Sistem Informasi Eksternal Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Batasan Penggunaan yang Sah

ID: NIST SP 800-53 Rev. 4 AC-20 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1078 - Penggunaan Sistem Informasi Eksternal | Batas Penggunaan yang Sah Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1079 - Penggunaan Sistem Informasi Eksternal | Batas Penggunaan yang Sah Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Perangkat Penyimpanan Portabel

ID: NIST SP 800-53 Rev. 4 AC-20 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1080 - Penggunaan Sistem Informasi Eksternal | Perangkat Penyimpanan Portabel Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Berbagi Informasi

ID: NIST SP 800-53 Rev. 4 AC-21 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1081 - Berbagi Informasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1082 - Berbagi Informasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Konten yang Mudah Diakses Publik

ID: NIST SP 800-53 Rev. 4 AC-22 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1083 - Konten yang Dapat Diakses Publik Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1084 - Konten yang Dapat Diakses Publik Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1085 - Konten yang Dapat Diakses Publik Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1086 - Konten yang Dapat Diakses Publik Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kesadaran dan Pelatihan

Kebijakan danproses kesadaran keamanan dan pelatihan

ID: NIST SP 800-53 Rev. 4 AT-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1087 - Kebijakan dan Prosedur Kesadaran Dan Kebijakan Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1088 - Kebijakan dan Prosedur Kesadaran Dan Kebijakan Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Pelatihan Kesadaran Keamanan

ID: NIST SP 800-53 Rev. 4 AT-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1089 - Kesadaran Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1090 - Kesadaran Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1091 - Kesadaran Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Ancaman Dari Dalam

ID: NIST SP 800-53 Rev. 4 AT-2 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1092 - Kesadaran Keamanan | Ancaman Dari Dalam Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Pelatihan Keamanan Berbasis Peran

ID: NIST SP 800-53 Rev. 4 AT-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1093 - Pelatihan Keamanan Berbasis Peran Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1094 - Pelatihan Keamanan Berbasis Peran Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1095 - Pelatihan Keamanan Berbasis Peran Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Latihan Praktis

ID: NIST SP 800-53 Rev. 4 AT-3 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1096 - Pelatihan Keamanan Berbasis Peran | Latihan Praktis Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Komunikasi Mencurigakan Dan Perilaku Sistem Anomali

ID: NIST SP 800-53 Rev. 4 AT-3 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1097 - Pelatihan Keamanan Berbasis Peran | Komunikasi Mencurigakan Dan Perilaku Sistem Anomali Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Catatan Pelatihan Keamanan

ID: NIST SP 800-53 Rev. 4 AT-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1098 - Catatan Pelatihan Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1099 - Catatan Pelatihan Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Audit dan Akuntabilitas

Kebijakan dan Prosedur Audit dan Akuntabilitas

ID: NIST SP 800-53 Rev. 4 AU-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1100 - Kebijakan dan Prosedur Audit dan Akuntabilitas Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1101 - Kebijakan dan Prosedur Audit dan Akuntabilitas Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Kejadian Audit

ID: NIST SP 800-53 Rev. 4 AU-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1102 - Audit Kejadian Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1103 - Audit Kejadian Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1104 - Audit Kejadian Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1105 - Audit Kejadian Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Ulasan dan Pembaruan

ID: NIST SP 800-53 Rev. 4 AU-2 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1106 - Peristiwa Audit | Ulasan Dan Pembaruan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Isi rekaman audit

ID: NIST SP 800-53 Rev. 4 AU-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1107 - Konten Catatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Informasi Audit Tambahan

ID: NIST SP 800-53 Rev. 4 AU-3 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1108 - Konten Catatan Audit | Informasi Audit Tambahan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Manajemen terpusat konten rekaman audit yang direncanakan

ID: NIST SP 800-53 Rev. 4 AU-3 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1109 - Konten Catatan Audit | Manajemen Terpusat dari Konten Catatan Audit yang Direncanakan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Kapasitas Penyimpanan Audit

ID: NIST SP 800-53 Rev. 4 AU-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1110 - Kapasitas Penyimpanan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Respons Terhadap Kegagalan Pemrosesan Audit

ID: NIST SP 800-53 Rev. 4 AU-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1111 - Respons Terhadap Kegagalan Pemrosesan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1112 - Respons Terhadap Kegagalan Pemrosesan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Kapasitas Penyimpanan Audit

ID: NIST SP 800-53 Rev. 4 AU-5 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1113 - Tanggapan Terhadap Kegagalan Pemrosesan Audit | Audit Kapasitas Penyimpanan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Pemberitahuan Real Time

ID: NIST SP 800-53 Rev. 4 AU-5 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1114 - Tanggapan Terhadap Kegagalan Pemrosesan Audit | Peringatan Waktu Nyata Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Tinjauan, analisis, dan pelaporan audit

ID: NIST SP 800-53 Rev. 4 AU-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Dinonaktifkan 4.0.1-pratinjau
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1115 - Ulasan, Analisis, dan Pelaporan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1116 - Ulasan, Analisis, dan Pelaporan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0

Integrasi Proses

ID: NIST SP 800-53 Rev. 4 AU-6 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1117 - Tinjauan Audit, Analisis, Dan Pelaporan | Integrasi Proses Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Menghubungkan Repositori Audit

ID: NIST SP 800-53 Rev. 4 AU-6 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1118 - Tinjauan Audit, Analisis, Dan Pelaporan | Repositori Audit yang Berkorelasi Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Tinjauan dan Analisis Pusat

ID: NIST SP 800-53 Rev. 4 AU-6 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Dinonaktifkan 4.0.1-pratinjau
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
Aplikasi App Service harus mengaktifkan log sumber daya Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. AuditIfNotExists, Dinonaktifkan 2.0.1
Audit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.2
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1119 - Tinjauan Audit, Analisis, Dan Pelaporan | Tinjauan dan Analisis Pusat Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.1.0
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Kemampuan Integrasi / Pemindaian dan Pemantauan

ID: NIST SP 800-53 Rev. 4 AU-6 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Dinonaktifkan 4.0.1-pratinjau
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
Aplikasi App Service harus mengaktifkan log sumber daya Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. AuditIfNotExists, Dinonaktifkan 2.0.1
Audit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.2
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1120 - Tinjauan Audit, Analisis, Dan Pelaporan | Kemampuan Integrasi/Pemindaian Dan Pemantauan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.1.0
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Korelasi Dengan Pemantauan Fisik

ID: NIST SP 800-53 Rev. 4 AU-6 (6) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1121 - Tinjauan Audit, Analisis, Dan Pelaporan | Korelasi Dengan Pemantauan Fisik Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Tindakan yang Diizinkan

ID: NIST SP 800-53 Rev. 4 AU-6 (7) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1122 - Tinjauan Audit, Analisis, Dan Pelaporan | Tindakan yang Diizinkan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Penyesuaian Tingkat Audit

ID: NIST SP 800-53 Rev. 4 AU-6 (10) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1123 - Tinjauan Audit, Analisis, Dan Pelaporan | Penyesuaian Tingkat Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Pengurangan audit dan pembuatan laporan

ID: NIST SP 800-53 Rev. 4 AU-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1124 - Pengurangan Audit dan Pembuatan Laporan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1125 - Pengurangan Audit dan Pembuatan Laporan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Pemrosesan Otomatis

ID: NIST SP 800-53 Rev. 4 AU-7 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1126 - Pengurangan Audit Dan Pembuatan Laporan | Pemrosesan Otomatis Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Tanda Waktu

ID: NIST SP 800-53 Rev. 4 AU-8 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1127 - Tanda Waktu Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1128 - Tanda Waktu Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Sinkronisasi Dengan Sumber Waktu Otoritatif

ID: NIST SP 800-53 Rev. 4 AU-8 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1129 - Stempel Waktu | Sinkronisasi Dengan Sumber Waktu Resmi Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1130 - Stempel Waktu | Sinkronisasi Dengan Sumber Waktu Resmi Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Perlindungan Informasi Audit

ID: NIST SP 800-53 Rev. 4 AU-9 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1131 - Perlindungan Informasi Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Mengaudit Microsoft Azure Backup di Komponen / Sistem Fisik Terpisah

ID: NIST SP 800-53 Rev. 4 AU-9 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1132 - Perlindungan Informasi Audit | Cadangan Audit Pada Sistem/Komponen Fisik Terpisah Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Perlindungan Kriptografi

ID: NIST SP 800-53 Rev. 4 AU-9 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1133 - Perlindungan Informasi Audit | Perlindungan Kriptografi Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Akses Menurut Subset Pengguna Istimewa

ID: NIST SP 800-53 Rev. 4 AU-9 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1134 - Perlindungan Informasi Audit | Akses Oleh Subset Pengguna Istimewa Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Non-Repudiation

ID: NIST SP 800-53 Rev. 4 AU-10 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1135 - Non-Repudiation Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Retensi Catatan Audit

ID: NIST SP 800-53 Rev. 4 AU-11 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1136 - Retensi Catatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Server SQL dengan audit ke tujuan akun penyimpanan harus dikonfigurasi dengan retensi 90 hari atau lebih tinggi Untuk tujuan penyelidikan insiden, kami menyarankan pengaturan retensi data untuk audit SQL Server Anda ke tujuan akun penyimpanan setidaknya 90 hari. Konfirmasikan bahwa Anda memenuhi aturan retensi yang diperlukan untuk wilayah tempat Anda beroperasi. Ini terkadang diperlukan untuk memenuhi standar peraturan. AuditIfNotExists, Dinonaktifkan 3.0.0

Pembuatan Audit

ID: NIST SP 800-53 Rev. 4 AU-12 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Dinonaktifkan 4.0.1-pratinjau
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
Aplikasi App Service harus mengaktifkan log sumber daya Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. AuditIfNotExists, Dinonaktifkan 2.0.1
Audit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.2
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1137 - Pembuatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1138 - Pembuatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1139 - Pembuatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.1.0
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Jejak Audit Seluruh Sistem / Berkorelasi Waktu

ID: NIST SP 800-53 Rev. 4 AU-12 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Dinonaktifkan 4.0.1-pratinjau
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
Aplikasi App Service harus mengaktifkan log sumber daya Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. AuditIfNotExists, Dinonaktifkan 2.0.1
Audit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.2
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1140 - Pembuatan Audit | Jejak Audit Seluruh Sistem/Berkaitan Waktu Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.1.0
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Perubahan Berdasarkan Individu yang Berwenang

ID: NIST SP 800-53 Rev. 4 AU-12 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1141 - Pembuatan Audit | Perubahan Oleh Individu yang Berwenang Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Penilaian dan Otorisasi Keamanan

Kebijakan dan Prosedur Penilaian dan Otorisasi Keamanan

ID: NIST SP 800-53 Rev. 4 CA-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1142 - Sertifikasi, Otorisasi, Kebijakan dan Prosedur Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1143 - Sertifikasi, Otorisasi, Kebijakan dan Prosedur Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Penilaian Keamanan

ID: NIST SP 800-53 Rev. 4 CA-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1144 - Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1145 - Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1146 - Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1147 - Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Penilai Independen

ID: NIST SP 800-53 Rev. 4 CA-2 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1148 - Penilaian Keamanan | Penilai Independen Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Penilaian Khusus

ID: NIST SP 800-53 Rev. 4 CA-2 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1149 - Penilaian Keamanan | Penilaian Khusus Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Organisasi Eksternal

ID: NIST SP 800-53 Rev. 4 CA-2 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1150 - Penilaian Keamanan | Organisasi Eksternal Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Interkoneksi Sistem

ID: NIST SP 800-53 Rev. 4 CA-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1151 - Interkoneksi Sistem Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1152 - Interkoneksi Sistem Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1153 - Interkoneksi Sistem Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Koneksi Sistem Keamanan Non-Nasional yang Tidak Diklasifikasikan

ID: NIST SP 800-53 Rev. 4 CA-3 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1154 - Interkoneksi Sistem | Koneksi Sistem Keamanan Non-Nasional yang Tidak Diklasifikasikan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Pembatasan Koneksi Sistem Eksternal

ID: NIST SP 800-53 Rev. 4 CA-3 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1155 - Interkoneksi Sistem | Pembatasan Pada Koneksi Sistem Eksternal Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Rencana tindakan dan tonggak pencapaian

ID: NIST SP 800-53 Rev. 4 CA-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1156 - Rencana Aksi dan Milestone Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1157 - Rencana Aksi dan Milestone Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Otorisasi Keamanan

ID: NIST SP 800-53 Rev. 4 CA-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1158 - Otorisasi Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1159 - Otorisasi Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1160 - Otorisasi Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Pemantauan Berkelanjutan

ID: NIST SP 800-53 Rev. 4 CA-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1161 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1162 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1163 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1164 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1165 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1166 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1167 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Penilaian Independen

ID: NIST SP 800-53 Rev. 4 CA-7 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1168 - Pemantauan Berkelanjutan | Penilaian Independen Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Analisis Tren

ID: NIST SP 800-53 Rev. 4 CA-7 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1169 - Pemantauan Berkelanjutan | Analisis Tren Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Uji Penetrasi

ID: NIST SP 800-53 Rev. 4 CA-8 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1170 - Pengujian Penetrasi Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Agen atau tim Penetrasi Independen

ID: NIST SP 800-53 Rev. 4 CA-8 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1171 - Pengujian Penetrasi | Agen atau Tim Penetrasi Independen Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Koneksi Sistem Internal

ID: NIST SP 800-53 Rev. 4 CA-9 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1172 - Koneksi Sistem Internal Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1173 - Koneksi Sistem Internal Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Manajemen Konfigurasi

Kebijakan dan Prosedur Manajemen Konfigurasi

ID: NIST SP 800-53 Rev. 4 CM-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1174 - Kebijakan dan Prosedur Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1175 - Kebijakan dan Prosedur Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Konfigurasi Garis Besar

ID: NIST SP 800-53 Rev. 4 CM-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1176 - Konfigurasi Garis Besar Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Ulasan dan Pembaruan

ID: NIST SP 800-53 Rev. 4 CM-2 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1177 - Konfigurasi Dasar | Ulasan Dan Pembaruan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1178 - Konfigurasi Dasar | Ulasan Dan Pembaruan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1179 - Konfigurasi Dasar | Ulasan Dan Pembaruan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Dukungan Automation Untuk Akurasi / Mata Uang

ID: NIST SP 800-53 Rev. 4 CM-2 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1180 - Konfigurasi Dasar | Dukungan Azure Automation Untuk Akurasi/Mata Uang Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Retensi Konfigurasi Sebelumnya

ID: NIST SP 800-53 Rev. 4 CM-2 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1181 - Konfigurasi Dasar | Retensi Konfigurasi Sebelumnya Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Mengonfigurasi Sistem, Komponen, atau Perangkat Untuk Area Berisiko Tinggi

ID: NIST SP 800-53 Rev. 4 CM-2 (7) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1182 - Konfigurasi Dasar | Konfigurasi Sistem, Komponen, Atau Perangkat Untuk Area Berisiko Tinggi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1183 - Konfigurasi Dasar | Konfigurasi Sistem, Komponen, Atau Perangkat Untuk Area Berisiko Tinggi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Kontrol Perubahan Konfigurasi

ID: NIST SP 800-53 Rev. 4 CM-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1184 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1185 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1186 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1187 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1188 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1189 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1190 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Dokumen / Pemberitahuan Otomatis / Larangan Perubahan

ID: NIST SP 800-53 Rev. 4 CM-3 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1191 - Kontrol Perubahan Konfigurasi | Dokumen Otomatis/Pemberitahuan/Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1192 - Kontrol Perubahan Konfigurasi | Dokumen Otomatis/Pemberitahuan/Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1193 - Kontrol Perubahan Konfigurasi | Dokumen Otomatis/Pemberitahuan/Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1194 - Kontrol Perubahan Konfigurasi | Dokumen Otomatis/Pemberitahuan/Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1195 - Kontrol Perubahan Konfigurasi | Dokumen Otomatis/Pemberitahuan/Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1196 - Kontrol Perubahan Konfigurasi | Dokumen Otomatis/Pemberitahuan/Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Uji / Validasi / Dokumentasi Perubahan

ID: NIST SP 800-53 Rev. 4 CM-3 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1197 - Kontrol Perubahan Konfigurasi | Uji/Validasi/Perubahan Dokumen Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perwakilan Keamanan

ID: NIST SP 800-53 Rev. 4 CM-3 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1198 - Kontrol Perubahan Konfigurasi | Perwakilan Keamanan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Manajemen Kriptografi

ID: NIST SP 800-53 Rev. 4 CM-3 (6) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1199 - Kontrol Perubahan Konfigurasi | Manajemen Kriptografi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Analisis Dampak Keamanan

ID: NIST SP 800-53 Rev. 4 CM-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1200 - Analisis Dampak Keamanan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Lingkungan Uji Terpisah

ID: NIST SP 800-53 Rev. 4 CM-4 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1201 - Analisis Dampak Keamanan | Lingkungan Pengujian Terpisah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pembatasan Akses Untuk Perubahan

ID: NIST SP 800-53 Rev. 4 CM-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1202 - Pembatasan Akses Untuk Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Penerapan / Pengauditan Akses Otomatis

ID: NIST SP 800-53 Rev. 4 CM-5 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1203 - Pembatasan Akses Untuk Perubahan | Penegakan/Audit Akses Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Tinjau Perubahan Sistem

ID: NIST SP 800-53 Rev. 4 CM-5 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1204 - Pembatasan Akses Untuk Perubahan | Tinjau Perubahan Sistem Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Komponen yang Ditandatangani

ID: NIST SP 800-53 Rev. 4 CM-5 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1205 - Pembatasan Akses Untuk Perubahan | Komponen yang Ditandatangani Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Batasi Hak Istimewa Produksi / Operasional

ID: NIST SP 800-53 Rev. 4 CM-5 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1206 - Pembatasan Akses Untuk Perubahan | Batasi Hak Produksi/Operasional Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1207 - Pembatasan Akses Untuk Perubahan | Batasi Hak Produksi/Operasional Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pengaturan Konfigurasi

ID: NIST SP 800-53 Rev. 4 CM-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Tidak digunakan lagi]: Aplikasi fungsi harus mengaktifkan 'Sertifikat Klien (Sertifikat klien masuk)' Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien dengan sertifikat yang valid yang dapat menjangkau aplikasi. Kebijakan ini telah digantikan oleh kebijakan baru dengan nama yang sama karena Http 2.0 tidak mendukung sertifikat klien. Audit, Dinonaktifkan 3.1.0-tidak digunakan lagi
Aplikasi App Service harus mengaktifkan Sertifikat Klien (Sertifikat klien masuk) Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien yang memiliki sertifikat yang valid yang dapat menjangkau aplikasi. Kebijakan ini berlaku untuk aplikasi dengan versi Http yang diatur ke 1.1. AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Aplikasi App Service tidak boleh mengonfigurasi CORS untuk mengizinkan semua sumber daya untuk mengakses aplikasi Anda Berbagi Sumber Daya Lintas Asal (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Anda. AuditIfNotExists, Dinonaktifkan 2.0.0
Add-on Azure Policy untuk layanan Kube (AKS) harus dipasang dan diaktifkan di kluster Anda Azure Policy Add-on for Kubernetes service (AKS) memperluas Gatekeeper v3, webhook pengontrol penerimaan untuk Open Policy Agent (OPA), untuk menerapkan penegakan dan pengamanan skala besar pada klaster Anda secara terpusat dan konsisten. Audit, Dinonaktifkan 1.0.2
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Aplikasi Fungsi tidak boleh memiliki CORS yang terkonfigurasi untuk mengizinkan setiap sumber daya mengakses aplikasi Anda Cross-Origin Resource Sharing (CORS) seharusnya tidak mengizinkan semua domain mengakses aplikasi Fungsi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Fungsi Anda. AuditIfNotExists, Dinonaktifkan 2.0.0
Batas sumber daya memori dan CPU kontainer kluster Kube tidak boleh melebihi batas yang ditetapkan Terapkan batas sumber daya CPU dan memori kontainer untuk mencegah serangan kehabisan sumber daya di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 10.1.0
Wadah klaster Kubernetes tidak boleh berbagi ID proses host atau namespace IPC host Blokir kontainer pod agar tidak membagikan namespace ID proses host dan namespace IPC host di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.2 dan CIS 5.2.3 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 6.1.0
Kontainer kluster Kube hanya boleh menggunakan profil AppArmor yang diizinkan Container hanya boleh menggunakan profil AppArmor yang diizinkan di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 7.1.1
Kontainer kluster Kube hanya boleh menggunakan kemampuan yang diizinkan Batasi kemampuan untuk mengurangi permukaan serangan kontainer di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.8 dan CIS 5.2.9 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 7.1.0
Kontainer kluster Kube hanya boleh menggunakan gambar yang diizinkan Gunakan gambar dari registry tepercaya untuk mengurangi risiko paparan kluster Kubernetes terhadap kerentanan yang tidak diketahui, masalah keamanan, dan gambar berbahaya. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 10.1.1
Kontainer kluster Kube harus dijalankan dengan sistem file akar baca saja Jalankan kontainer dengan sistem file root hanya baca untuk melindungi dari perubahan saat run-time dengan binari berbahaya yang ditambahkan ke PATH di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 7.1.0
Volume hostPath pod kluster Kube hanya boleh menggunakan jalur host yang diizinkan Batasi mount volume HostPath pod ke jalur host yang diizinkan di Cluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 7.1.1
Pod dan kontainer kluster Kube hanya boleh dijalankan dengan ID pengguna dan grup yang disetujui Kontrol ID pengguna, grup utama, grup tambahan, dan grup sistem file yang dapat digunakan pod dan kontainer untuk dijalankan di Cluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 7.1.1
Pod kluster Kube hanya boleh menggunakan jaringan host dan rentang port yang disetujui Batasi akses pod ke jaringan host dan rentang port host yang diizinkan di kluster Kubernetes. Rekomendasi ini adalah bagian dari CIS 5.2.4 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 7.1.0
Layanan kluster Kube hanya boleh mendengarkan port yang diizinkan Batasi layanan untuk mendengarkan hanya pada port yang diizinkan untuk mengamankan akses ke kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 9.1.0
Kluster Kube seharusnya tidak mengizinkan kontainer dengan hak istimewa Jangan izinkan pembuatan kontainer yang diistimewakan di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.1 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 10.1.0
Kluster Kubernetes tidak boleh mengizinkan eskalasi hak istimewa kontainer Jangan izinkan kontainer berjalan dengan eskalasi hak istimewa untuk melakukan root di kluster Kubernetes. Rekomendasi ini adalah bagian dari CIS 5.2.5 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 8.1.0
Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Mesin tidak sesuai jika mesin tidak dikonfigurasi dengan benar untuk salah satu rekomendasi di dasar keamanan komputasi Azure. AuditIfNotExists, Dinonaktifkan 1.5.0
Microsoft Managed Control 1208 - Pengaturan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1209 - Pengaturan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1210 - Pengaturan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1211 - Pengaturan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Mesin tidak sesuai jika mesin tidak dikonfigurasi dengan benar untuk salah satu rekomendasi di dasar keamanan komputasi Azure. AuditIfNotExists, Dinonaktifkan 1.0.0

Manajemen / Aplikasi / Verifikasi Pusat Otomatis

ID: NIST SP 800-53 Rev. 4 CM-6 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1212 - Pengaturan Konfigurasi | Manajemen Pusat Otomatis/Aplikasi/Verifikasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Merespons perubahan yang tidak sah

ID: NIST SP 800-53 Rev. 4 CM-6 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1213 - Pengaturan Konfigurasi | Menanggapi Perubahan yang Tidak Sah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Fungsionalitas Terendah

ID: NIST SP 800-53 Rev. 4 CM-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Microsoft Managed Control 1214 - Fungsionalitas Terendah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1215 - Fungsionalitas Terendah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Tinjauan Berkala

ID: NIST SP 800-53 Rev. 4 CM-7 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1216 - Fungsionalitas Terkecil | Tinjauan Berkala Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1217 - Fungsionalitas Terkecil | Tinjauan Berkala Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Mencegah Eksekusi Program

ID: NIST SP 800-53 Rev. 4 CM-7 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1218 - Fungsionalitas Terkecil | Mencegah Eksekusi Program Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan

ID: NIST SP 800-53 Rev. 4 CM-7 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1219 - Fungsionalitas Terkecil | Perangkat Lunak Resmi/Daftar yang Diperbolehkan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1220 - Fungsionalitas Terkecil | Perangkat Lunak Resmi/Daftar yang Diperbolehkan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1221 - Fungsionalitas Terkecil | Perangkat Lunak Resmi/Daftar yang Diperbolehkan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Inventaris Komponen Sistem Informasi

ID: NIST SP 800-53 Rev. 4 CM-8 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1222 - Inventaris Komponen Sistem Informasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1223 - Inventaris Komponen Sistem Informasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pembaruan Selama Penginstalan / Penghapusan

ID: NIST SP 800-53 Rev. 4 CM-8 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1224 - Inventaris Komponen Sistem Informasi | Pembaruan Selama Pemasangan/Penghapusan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pemeliharaan Otomatis

ID: NIST SP 800-53 Rev. 4 CM-8 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1225 - Inventaris Komponen Sistem Informasi | Pemeliharaan Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Deteksi Otomatis Komponen Tidak Sah

ID: NIST SP 800-53 Rev. 4 CM-8 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1226 - Inventaris Komponen Sistem Informasi | Deteksi Komponen Tidak Sah Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1227 - Inventaris Komponen Sistem Informasi | Deteksi Komponen Tidak Sah Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Informasi Akuntabilitas

ID: NIST SP 800-53 Rev. 4 CM-8 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1228 - Inventaris Komponen Sistem Informasi | Informasi Akuntabilitas Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Tidak Ada Akuntansi Duplikat Komponen

ID: NIST SP 800-53 Rev. 4 CM-8 (5) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1229 - Inventaris Komponen Sistem Informasi | Tanpa Duplikat Akuntansi Komponen Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Rencana Manajemen Konfigurasi

ID: NIST SP 800-53 Rev. 4 CM-9 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1230 - Rencana Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1231 - Rencana Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1232 - Rencana Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1233 - Rencana Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pembatasan Penggunaan Perangkat Lunak

ID: NIST SP 800-53 Rev. 4 CM-10 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1234 - Pembatasan Penggunaan Perangkat Lunak Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1235 - Pembatasan Penggunaan Perangkat Lunak Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1236 - Pembatasan Penggunaan Perangkat Lunak Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perangkat Lunak Sumber Terbuka

ID: NIST SP 800-53 Rev. 4 CM-10 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1237 - Pembatasan Penggunaan Perangkat Lunak | Perangkat Lunak Sumber Terbuka Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perangkat Lunak yang Diinstal Pengguna

ID: NIST SP 800-53 Rev. 4 CM-11 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1238 - Perangkat Lunak yang Dipasang Pengguna Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1239 - Perangkat Lunak yang Dipasang Pengguna Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1240 - Perangkat Lunak yang Dipasang Pengguna Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pemberitahuan Untuk Penginstalan Tidak Sah

ID: NIST SP 800-53 Rev. 4 CM-11 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1241 - Perangkat Lunak yang Dipasang Pengguna | Peringatan Untuk Pemasangan yang Tidak Sah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perencanaan Kontingensi

Kebijakan dan Prosedur Perencanaan Kontingensi

ID: NIST SP 800-53 Rev. 4 CP-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1242 - Kebijakan dan Prosedur Perencanaan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1243 - Kebijakan dan Prosedur Perencanaan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Rencana Kontingensi

ID: NIST SP 800-53 Rev. 4 CP-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1244 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1245 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1246 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1247 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1248 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1249 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1250 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

ID: NIST SP 800-53 Rev. 4 CP-2 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1251 - Rencana Kontinjensi | Berkoordinasi Dengan Rencana Terkait Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Perencanaan Kapasitas

ID: NIST SP 800-53 Rev. 4 CP-2 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1252 - Rencana Kontinjensi | Perencanaan Kapasitas Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Lanjutkan Fungsi Misi / Bisnis Penting

ID: NIST SP 800-53 Rev. 4 CP-2 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1253 - Rencana Kontinjensi | Lanjutkan Misi Penting/Fungsi Bisnis Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Lanjutkan Semua Fungsi Misi / Bisnis

ID: NIST SP 800-53 Rev. 4 CP-2 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1254 - Rencana Kontinjensi | Lanjutkan Semua Misi/Fungsi Bisnis Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Lanjutkan Fungsi Bisnis / Misi Penting

ID: NIST SP 800-53 Rev. 4 CP-2 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1255 - Rencana Kontinjensi | Melanjutkan Misi Penting/Fungsi Bisnis Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Identifikasi Aset Penting

ID: NIST SP 800-53 Rev. 4 CP-2 (8) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1256 - Rencana Kontinjensi | Identifikasi Aset Penting Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pelatihan Kontingensi

ID: NIST SP 800-53 Rev. 4 CP-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1257 - Pelatihan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1258 - Pelatihan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1259 - Pelatihan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Kejadian yang Disimulasi

ID: NIST SP 800-53 Rev. 4 CP-3 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1260 - Pelatihan Kontingensi | Simulasi Acara Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pengujian Rencana Kontingensi

ID: NIST SP 800-53 Rev. 4 CP-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1261 - Pengujian Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1262 - Pengujian Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1263 - Pengujian Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

ID: NIST SP 800-53 Rev. 4 CP-4 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1264 - Pengujian Rencana Kontinjensi | Berkoordinasi Dengan Rencana Terkait Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Situs Pemrosesan Alternatif

ID: NIST SP 800-53 Rev. 4 CP-4 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1265 - Pengujian Rencana Kontinjensi | Situs Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1266 - Pengujian Rencana Kontinjensi | Situs Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Situs Penyimpanan Alternatif

ID: NIST SP 800-53 Rev. 4 CP-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan Gunakan geo-redundansi untuk membuat aplikasi yang sangat tersedia Audit, Dinonaktifkan 1.0.0
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Microsoft Managed Control 1267 - Situs Penyimpanan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1268 - Situs Penyimpanan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemisahan dari Situs Utama

ID: NIST SP 800-53 Rev. 4 CP-6 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan Gunakan geo-redundansi untuk membuat aplikasi yang sangat tersedia Audit, Dinonaktifkan 1.0.0
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Microsoft Managed Control 1269 - Situs Penyimpanan Alternatif | Pemisahan Dari Situs Utama Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Tujuan Waktu / Titik Pemulihan

ID: NIST SP 800-53 Rev. 4 CP-6 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1270 - Situs Penyimpanan Alternatif | Tujuan Waktu/Titik Pemulihan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Aksesibilitas

ID: NIST SP 800-53 Rev. 4 CP-6 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1271 - Situs Penyimpanan Alternatif | Aksesibilitas Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Situs Pemrosesan Alternatif

ID: NIST SP 800-53 Rev. 4 CP-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer virtual audit tanpa konfigurasi pemulihan bencana Mengaudit komputer virtual yang tidak memiliki konfigurasi pemulihan bencana. Untuk mempelajari penemuan bencana lebih lanjut, buka https://aka.ms/asr-doc. auditIfNotExists 1.0.0
Microsoft Managed Control 1272 - Situs Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1273 - Situs Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1274 - Situs Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemisahan dari Situs Utama

ID: NIST SP 800-53 Rev. 4 CP-7 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1275 - Situs Pemrosesan Alternatif | Pemisahan Dari Situs Utama Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Aksesibilitas

ID: NIST SP 800-53 Rev. 4 CP-7 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1276 - Situs Pemrosesan Alternatif | Aksesibilitas Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Prioritas layanan

ID: NIST SP 800-53 Rev. 4 CP-7 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1277 - Situs Pemrosesan Alternatif | Prioritas Layanan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Persiapan Untuk Digunakan

ID: NIST SP 800-53 Rev. 4 CP-7 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1278 - Situs Pemrosesan Alternatif | Persiapan Penggunaan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Layanan Telekomunikasi

ID: NIST SP 800-53 Rev. 4 CP-8 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1279 - Layanan Telekomunikasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Prioritas Ketentuan Layanan

ID: NIST SP 800-53 Rev. 4 CP-8 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1280 - Layanan Telekomunikasi | Prioritas Penyediaan Layanan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1281 - Layanan Telekomunikasi | Prioritas Penyediaan Layanan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Titik kegagalan tunggal

ID: NIST SP 800-53 Rev. 4 CP-8 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1282 - Layanan Telekomunikasi | Satu Titik Kegagalan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemisahan Penyedia Primer/ Alternatif

ID: NIST SP 800-53 Rev. 4 CP-8 (3) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1283 - Layanan Telekomunikasi | Pemisahan Penyedia Utama/Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Rencana Kontingensi Penyedia

ID: NIST SP 800-53 Rev. 4 CP-8 (4) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1284 - Layanan Telekomunikasi | Rencana Kontinjensi Penyedia Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1285 - Layanan Telekomunikasi | Rencana Kontinjensi Penyedia Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1286 - Layanan Telekomunikasi | Rencana Kontinjensi Penyedia Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pencadangan Sistem Informasi

ID: NIST SP 800-53 Rev. 4 CP-9 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Backup harus diaktifkan untuk Virtual Machines Pastikan perlindungan Virtual Machines Azure Anda dengan mengaktifkan Azure Backup. Azure Backup adalah solusi perlindungan data yang aman dan hemat biaya untuk Azure. AuditIfNotExists, Dinonaktifkan 3.0.0
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Brankas kunci harus mengaktifkan perlindungan penghapusan Penghapusan brankas kunci yang berbahaya dapat menyebabkan hilangnya data secara permanen. Anda dapat mencegah kehilangan data permanen dengan mengaktifkan perlindungan penghapusan menyeluruh dan penghapusan sementara. Perlindungan penghapusan menyeluruh melindungi Anda dari serangan orang dalam dengan memberlakukan periode retensi wajib untuk brankas kunci yang dihapus sementara. Tidak ada seorang pun di dalam organisasi Anda atau Microsoft yang dapat membersihkan brankas kunci Anda selama periode penyimpanan penghapusan sementara. Perlu diingat bahwa brankas kunci yang dibuat setelah 1 September 2019 mengaktifkan penghapusan sementara secara default. Audit, Tolak, Dinonaktifkan 2.1.0
Brankas kunci harus mengaktifkan penghapusan sementara Menghapus brankas kunci tanpa mengaktifkan penghapusan sementara akan menghapus semua rahasia, kunci, dan sertifikat yang disimpan di brankas kunci secara permanen. Penghapusan brankas kunci secara tidak sengaja dapat menyebabkan hilangnya data secara permanen. Penghapusan sementara memungkinkan Anda memulihkan brankas kunci yang terhapus secara tidak sengaja untuk periode retensi yang dapat dikonfigurasi. Audit, Tolak, Dinonaktifkan 3.0.0
Microsoft Managed Control 1287 - Pencadangan Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1288 - Pencadangan Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1289 - Pencadangan Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1290 - Pencadangan Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pengujian Untuk Keandalan / Integritas

ID: NIST SP 800-53 Rev. 4 CP-9 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1291 - Pencadangan Sistem Informasi | Pengujian Keandalan/Integritas Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Uji Pemulihan Menggunakan Sampling

ID: NIST SP 800-53 Rev. 4 CP-9 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1292 - Pencadangan Sistem Informasi | Uji Pemulihan Menggunakan Pengambilan Sampel Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Penyimpanan terpisah untuk informasi penting

ID: NIST SP 800-53 Rev. 4 CP-9 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1293 - Pencadangan Sistem Informasi | Penyimpanan Terpisah Untuk Informasi Penting Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Transfer ke situs penyimpanan alternatif

ID: NIST SP 800-53 Rev. 4 CP-9 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1294 - Pencadangan Sistem Informasi | Transfer Ke Situs Penyimpanan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemulihan Dan Rekonstitusi Sistem Informasi

ID: NIST SP 800-53 Rev. 4 CP-10 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1295 - Pemulihan dan Rekonstitusi Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemulihan Transaksi

ID: NIST SP 800-53 Rev. 4 CP-10 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1296 - Pemulihan Sistem Informasi Dan Rekonstitusi | Pemulihan Transaksi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemulihan Dalam Periode Waktu

ID: NIST SP 800-53 Rev. 4 CP-10 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1297 - Pemulihan dan Pemulihan Sistem Informasi | Pemulihan Dalam Jangka Waktu Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Identifikasi dan Autentikasi

Kebijakan dan Prosedur Identifikasi dan Autentikasi

ID: NIST SP 800-53 Rev. 4 IA-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1298 - Kebijakan serta Prosedur Identifikasi dan Autentikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1299 - Kebijakan serta Prosedur Identifikasi dan Autentikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Identifikasi dan Autentikasi (Pengguna Organisasi)

ID: NIST SP 800-53 Rev. 4 IA-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi App Service harus menggunakan identitas terkelola Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 3.0.0
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth Audit, Tolak, Dinonaktifkan 1.1.0
Aplikasi Fungsi harus menggunakan identitas terkelola Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1300 - Identifikasi Dan Autentikasi Pengguna Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0

Akses Jaringan Ke Akun Istimewa

ID: NIST SP 800-53 Rev. 4 IA-2 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Microsoft Managed Control 1301 - Identifikasi Dan AUtentikasi Pengguna | Akses Jaringan Ke Akun Istimewa Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Jaringan Ke Akun Non-Istimewa

ID: NIST SP 800-53 Rev. 4 IA-2 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 1.0.0
Microsoft Managed Control 1302 - Identifikasi Dan Autentikasi Pengguna | Akses Jaringan Ke Akun Non-Hak Istimewa Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Lokal Ke Akun Istimewa

ID: NIST SP 800-53 Rev. 4 IA-2 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1303 - Identifikasi Dan Autentikasi Pengguna | Akses Lokal Ke Akun Istimewa Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Lokal Ke Akun Non-Istimewa

ID: NIST SP 800-53 Rev. 4 IA-2 (4) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1304 - Identifikasi Dan Autentikasi Pengguna | Akses Lokal Ke Akun Non-Hak Istimewa Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Grup

ID: NIST SP 800-53 Rev. 4 IA-2 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1305 - Identifikasi Dan Autentikasi Pengguna | Autentikasi Grup Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Jaringan Ke Akun Istimewa - Tahan Pemutaran Ulang

ID: NIST SP 800-53 Rev. 4 IA-2 (8) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1306 - Identifikasi Dan Autentikasi Pengguna | Akses Jaringan Ke Akun Istimewa - Putar Ulang... Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Jaringan Ke Akun Non-Istimewa - Tahan Pemutaran Ulang

ID: NIST SP 800-53 Rev. 4 IA-2 (9) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1307 - Identifikasi Dan Autentikasi Pengguna | Akses Jaringan Ke Akun Non-Hak Istimewa - Putar Ulang... Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Jarak Jauh - Perangkat Terpisah

ID: NIST SP 800-53 Rev. 4 IA-2 (11) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1308 - Identifikasi Dan Autentikasi Pengguna | Akses Jarak Jauh - Perangkat Terpisah Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penerimaan Kredensial Piv

ID: NIST SP 800-53 Rev. 4 IA-2 (12) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1309 - Identifikasi Dan Autentikasi Pengguna | Penerimaan Kredensial Piv Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Identifikasi dan Autentikasi Perangkat

ID: NIST SP 800-53 Rev. 4 IA-3 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1310 - Identifikasi dan Autentikasi Perangkat Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Manajemen Pengidentifikasi

ID: NIST SP 800-53 Rev. 4 IA-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi App Service harus menggunakan identitas terkelola Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 3.0.0
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth Audit, Tolak, Dinonaktifkan 1.1.0
Aplikasi Fungsi harus menggunakan identitas terkelola Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1311 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1312 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1313 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1314 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1315 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0

Identifikasi Status Pengguna

ID: NIST SP 800-53 Rev. 4 IA-4 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1316 - Manajemen Pengidentifikasi | Identifikasi Status Pengguna Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Manajemen Autentikator

ID: NIST SP 800-53 Rev. 4 IA-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Audit mesin Linux yang tidak memiliki izin file passwd diatur ke 0644 Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux izin file kata sandinya tidak diatur ke 0644 AuditIfNotExists, Dinonaktifkan 1.4.0
Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibatalkan AuditIfNotExists, Dinonaktifkan 1.0.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.4.0
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.2.0
Microsoft Managed Control 1317 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1318 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1319 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1320 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1321 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1322 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1323 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1324 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1325 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1326 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Berbasis Kata Sandi

ID: NIST SP 800-53 Rev. 4 IA-5 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.3.0
Audit mesin Linux yang tidak memiliki izin file passwd diatur ke 0644 Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux izin file kata sandinya tidak diatur ke 0644 AuditIfNotExists, Dinonaktifkan 1.4.0
Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan. Nilai default untuk kata sandi unik adalah 24 AuditIfNotExists, Dinonaktifkan 1.1.0
Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan. Nilai default untuk usia kata sandi maksimum adalah 70 hari AuditIfNotExists, Dinonaktifkan 1.1.0
Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan. Nilai default untuk usia kata sandi minimum adalah 1 hari AuditIfNotExists, Dinonaktifkan 1.1.0
Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak memiliki setelan kompleksitas kata sandi yang diaktifkan AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan. Nilai default untuk panjang kata sandi minimum adalah 14 karakter AuditIfNotExists, Dinonaktifkan 1.1.0
Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibatalkan AuditIfNotExists, Dinonaktifkan 1.0.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.4.0
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.2.0
Microsoft Managed Control 1327 - Manajemen Authenticator | Autentikasi Berbasis Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1328 - Manajemen Authenticator | Autentikasi Berbasis Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1329 - Manajemen Authenticator | Autentikasi Berbasis Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1330 - Manajemen Authenticator | Autentikasi Berbasis Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1331 - Manajemen Authenticator | Autentikasi Berbasis Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1332 - Manajemen Authenticator | Autentikasi Berbasis Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Berbasis Pki

ID: NIST SP 800-53 Rev. 4 IA-5 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1333 - Manajemen Authenticator | Autentikasi Berbasis Pki Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1334 - Manajemen Authenticator | Autentikasi Berbasis Pki Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1335 - Manajemen Authenticator | Autentikasi Berbasis Pki Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1336 - Manajemen Authenticator | Autentikasi Berbasis Pki Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Pendaftaran pihak ketiga secara langsung atau tepercaya

ID: NIST SP 800-53 Rev. 4 IA-5 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1337 - Pengelolaan Authenticator | Pendaftaran Langsung Atau Pihak Ketiga Tepercaya Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Dukungan otomatis untuk penentuan kekuatan kata sandi

ID: NIST SP 800-53 Rev. 4 IA-5 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1338 - Manajemen Authenticator | Dukungan Otomatis Untuk Penentuan Kekuatan Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Perlindungan Pengautentikasi

ID: NIST SP 800-53 Rev. 4 IA-5 (6) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1339 - Manajemen Authenticator | Perlindungan Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Tidak Ada Authenticator Statis Tanpa Enkripsi yang Disematkan

ID: NIST SP 800-53 Rev. 4 IA-5 (7) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1340 - Manajemen Authenticator | Tidak Ada Authenticator Statis Tidak Terenkripsi yang Disematkan Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Beberapa Akun Sistem Informasi

ID: NIST SP 800-53 Rev. 4 IA-5 (8) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1341 - Manajemen Authenticator | Beberapa Akun Sistem Informasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Berbasis Token Perangkat Keras

ID: NIST SP 800-53 Rev. 4 IA-5 (11) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1342 - Manajemen Authenticator | Autentikasi Berbasis Token Perangkat Keras Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Kedaluwarsa Pengautentikasi Cache

ID: NIST SP 800-53 Rev. 4 IA-5 (13) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1343 - Manajemen Authenticator | Kedaluwarsa Authenticator Tembolok Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Tanggapan Authenticator

ID: NIST SP 800-53 Rev. 4 IA-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1344 - Tanggapan Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Modul Kriptografi

ID: NIST SP 800-53 Rev. 4 IA-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1345 - Autentikasi Modul Kriptografi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Identifikasi dan Autentikasi (Pengguna Non-Organisasi)

ID: NIST SP 800-53 Rev. 4 IA-8 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1346 - Identifikasi dan Autentikasi (Pengguna Non-Organisasi) Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penerimaan Kredensial Piv Dari Instansi Lain

ID: NIST SP 800-53 Rev. 4 IA-8 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1347 - Identifikasi Dan Autentikasi (Pengguna Non-Organisasi) | Penerimaan Kredensial Piv... Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penerimaan Kredensial Pihak Ketiga

ID: NIST SP 800-53 Rev. 4 IA-8 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1348 - Identifikasi Dan Autentikasi (Pengguna Non-Organisasi) | Penerimaan Pihak Ketiga... Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penggunaan Produk yang Disetujui Ficam

ID: NIST SP 800-53 Rev. 4 IA-8 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1349 - Identifikasi Dan Autentikasi (Pengguna Non-Organisasi) | Penggunaan Produk yang Disetujui Ficam Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penggunaan Profil yang Dikeluarkan Ficam

ID: NIST SP 800-53 Rev. 4 IA-8 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1350 - Identifikasi Dan Autentikasi (Pengguna Non-Organisasi) | Penggunaan Profil yang Dikeluarkan Ficam Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Respons Insiden

Kebijakan dan Prosedur Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1351 - Kebijakan dan Prosedur Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1352 - Kebijakan dan Prosedur Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pelatihan Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1353 - Pelatihan Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1354 - Pelatihan Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1355 - Pelatihan Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Kejadian yang Disimulasi

ID: NIST SP 800-53 Rev. 4 IR-2 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1356 - Pelatihan Respons Insiden | Simulasi Acara Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Lingkungan Pelatihan Otomatis

ID: NIST SP 800-53 Rev. 4 IR-2 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1357 - Pelatihan Respons Insiden | Lingkungan Pelatihan Otomatis Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pengujian Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1358 - Pengujian Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

ID: NIST SP 800-53 Rev. 4 IR-3 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1359 - Pengujian Respons Insiden | Koordinasi Dengan Rencana Terkait Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Penanganan Insiden

ID: NIST SP 800-53 Rev. 4 IR-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 2.0.0
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1360 - Penanganan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1361 - Penanganan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1362 - Penanganan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Langganan harus memiliki alamat email kontak untuk masalah keamanan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1

Proses Penanganan Insiden Otomatis

ID: NIST SP 800-53 Rev. 4 IR-4 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1363 - Penanganan Insiden | Proses Penanganan Insiden Otomatis Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Konfigurasi Ulang Dinamis

ID: NIST SP 800-53 Rev. 4 IR-4 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1364 - Penanganan Insiden | Konfigurasi Ulang Dinamis Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Kelangsungan Operasi

ID: NIST SP 800-53 Rev. 4 IR-4 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1365 - Penanganan Insiden | Operasi Berkelanjutan Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Korelasi Informasi

ID: NIST SP 800-53 Rev. 4 IR-4 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1366 - Penanganan Insiden | Korelasi Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Ancaman Dari Dalam - Kemampuan Tertentu

ID: NIST SP 800-53 Rev. 4 IR-4 (6) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1367 - Penanganan Insiden | Ancaman Orang Dalam - Kemampuan Khusus Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Korelasi Dengan Organisasi Eksternal

ID: NIST SP 800-53 Rev. 4 IR-4 (8) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1368 - Penanganan Insiden | Korelasi Dengan Organisasi Eksternal Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pemantauan Insiden

ID: NIST SP 800-53 Rev. 4 IR-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 2.0.0
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1369 - Pemantauan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Langganan harus memiliki alamat email kontak untuk masalah keamanan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1

Pelacakan / Pengumpulan Data / Analisis Otomatis

ID: NIST SP 800-53 Rev. 4 IR-5 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1370 - Pemantauan Insiden | Pelacakan Otomatis/Pengumpulan/Analisis Data Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pelaporan Insiden

ID: NIST SP 800-53 Rev. 4 IR-6 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1371 - Pelaporan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1372 - Pelaporan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pelaporan Otomatis

ID: NIST SP 800-53 Rev. 4 IR-6 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1373 - Pelaporan Insiden | Pelaporan Otomatis Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

ID: NIST SP 800-53 Rev. 4 IR-6 (2) Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 2.0.0
Langganan harus memiliki alamat email kontak untuk masalah keamanan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1

Bantuan Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1374 - Bantuan Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Dukungan Automation Untuk Ketersediaan Informasi / Dukungan

ID: NIST SP 800-53 Rev. 4 IR-7 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1375 - Bantuan Tanggapan Insiden | Dukungan Azure Automation Untuk Ketersediaan Informasi/Dukungan Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Koordinasi Dengan Penyedia Eksternal

ID: NIST SP 800-53 Rev. 4 IR-7 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1376 - Bantuan Tanggapan Insiden | Koordinasi Dengan Penyedia Eksternal Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1377 - Bantuan Tanggapan Insiden | Koordinasi Dengan Penyedia Eksternal Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Rencana Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-8 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1378 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1379 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1380 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1381 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1382 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1383 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Respons Luapan Informasi

ID: NIST SP 800-53 Rev. 4 IR-9 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1384 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1385 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1386 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1387 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1388 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1389 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Personel yang Bertanggung Jawab

ID: NIST SP 800-53 Rev. 4 IR-9 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1390 - Respons Tumpahan Informasi | Personil yang Bertanggung Jawab Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pelatihan

ID: NIST SP 800-53 Rev. 4 IR-9 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1391 - Respons Tumpahan Informasi | Pelatihan Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Operasi Pasca-Tumpahan

ID: NIST SP 800-53 Rev. 4 IR-9 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1392 - Respons Tumpahan Informasi | Operasi Pasca Tumpahan Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Paparan Personel yang Tidak Sah

ID: NIST SP 800-53 Rev. 4 IR-9 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1393 - Respons Tumpahan Informasi | Paparan Kepada Personil yang Tidak Sah Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pemeliharaan

Kebijakan dan Prosedur Pemeliharaan Sistem

ID: NIST SP 800-53 Rev. 4 MA-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1394 - Kebijakan dan Prosedur Pemeliharaan Sistem Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1395 - Kebijakan dan Prosedur Pemeliharaan Sistem Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Pemeliharaan Terkontrol

ID: NIST SP 800-53 Rev. 4 MA-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1396 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1397 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1398 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1399 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1400 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1401 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Aktivitas Pemeliharaan Otomatis

ID: NIST SP 800-53 Rev. 4 MA-2 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1402 - Pemeliharaan Terkendali | Aktivitas Pemeliharaan Otomatis Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1403 - Pemeliharaan Terkendali | Aktivitas Pemeliharaan Otomatis Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Alat Pemeliharaan

ID: NIST SP 800-53 Rev. 4 MA-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1404 - Alat Pemeliharaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Alat Pemeriksaan

ID: NIST SP 800-53 Rev. 4 MA-3 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1405 - Alat Pemeliharaan | Alat Pemeriksaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Media Periksa

ID: NIST SP 800-53 Rev. 4 MA-3 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1406 - Alat Pemeliharaan | Inspect Media Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Mencegah Penghapusan Tidak Sah

ID: NIST SP 800-53 Rev. 4 MA-3 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1407 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1408 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1409 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1410 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Pemeliharaan Nonlokal

ID: NIST SP 800-53 Rev. 4 MA-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1411 - Pemeliharaan Jarak Jauh Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1412 - Pemeliharaan Jarak Jauh Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1413 - Pemeliharaan Jarak Jauh Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1414 - Pemeliharaan Jarak Jauh Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1415 - Pemeliharaan Jarak Jauh Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Dokumentasi Pemeliharaan Non-lokal

ID: NIST SP 800-53 Rev. 4 MA-4 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1416 - Pemeliharaan Jarak Jauh | Pemeliharaan Jarak Jauh Dokumen Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Keamanan / Sanitisasi yang Sebanding

ID: NIST SP 800-53 Rev. 4 MA-4 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1417 - Pemeliharaan Jarak Jauh | Keamanan / Sanitasi yang Sebanding Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1418 - Pemeliharaan Jarak Jauh | Keamanan / Sanitasi yang Sebanding Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Perlindungan Kriptografi

ID: NIST SP 800-53 Rev. 4 MA-4 (6) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1419 - Pemeliharaan Jarak Jauh | Perlindungan Kriptografi Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Personil Pemeliharaan

ID: NIST SP 800-53 Rev. 4 MA-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1420 - Personil Pemeliharaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1421 - Personil Pemeliharaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1422 - Personil Pemeliharaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Individu Tanpa Akses yang Sesuai

ID: NIST SP 800-53 Rev. 4 MA-5 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1423 - Personil Pemeliharaan | Individu Tanpa Akses yang Sesuai Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1424 - Personil Pemeliharaan | Individu Tanpa Akses yang Sesuai Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Pemeliharaan tepat waktu

ID: NIST SP 800-53 Rev. 4 MA-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1425 - Pemeliharaan Tepat Waktu Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Perlindungan Media

Kebijakan dan Prosedur Perlindungan Media

ID: NIST SP 800-53 Rev. 4 MP-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1426 - Kebijakan dan Prosedur Perlindungan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1427 - Kebijakan dan Prosedur Perlindungan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Akses Media

ID: NIST SP 800-53 Rev. 4 MP-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1428 - Akses Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Penandaan Media

ID: NIST SP 800-53 Rev. 4 MP-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1429 - Pelabelan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1430 - Pelabelan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Penyimpanan media

ID: NIST SP 800-53 Rev. 4 MP-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1431 - Penyimpanan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1432 - Penyimpanan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Transportasi Media

ID: NIST SP 800-53 Rev. 4 MP-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1433 - Transportasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1434 - Transportasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1435 - Transportasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1436 - Transportasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Perlindungan Kriptografi

ID: NIST SP 800-53 Rev. 4 MP-5 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1437 - Transportasi Media | Perlindungan Kriptografi Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Sanitasi Media

ID: NIST SP 800-53 Rev. 4 MP-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1438 - Sanitasi dan Pembuangan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1439 - Sanitasi dan Pembuangan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Tinjau / Setujui / Lacak / Dokumentasi / Verifikasi

ID: NIST SP 800-53 Rev. 4 MP-6 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1440 - Sanitasi dan Pembuangan Media | Tinjau/Setujui/Lacak/Dokumentasikan/Verifikasi Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Pengujian Peralatan

ID: NIST SP 800-53 Rev. 4 MP-6 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1441 - Sanitasi dan Pembuangan Media | Pengujian Peralatan Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Teknik Tak Merusak

ID: NIST SP 800-53 Rev. 4 MP-6 (3) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1442 - Sanitasi dan Pembuangan Media | Teknik Tak Merusak Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Penggunaan Media

ID: NIST SP 800-53 Rev. 4 MP-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1443 - Penggunaan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Melarang Penggunaan Tanpa Pemilik

ID: NIST SP 800-53 Rev. 4 MP-7 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1444 - Penggunaan Media | Melarang Penggunaan Tanpa Pemilik Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Perlindungan Fisik dan Lingkungan

Kebijakan dan Prosedur Perlindungan Fisik dan Lingkungan

ID: NIST SP 800-53 Rev. 4 PE-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1445 - Kebijakan dan Prosedur Perlindungan Fisik dan Lingkungan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1446 - Kebijakan dan Prosedur Perlindungan Fisik Dan Lingkungan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Otorisasi Akses Fisik

ID: NIST SP 800-53 Rev. 4 PE-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1447 - Otorisasi Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1448 - Otorisasi Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1449 - Otorisasi Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1450 - Otorisasi Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Kontrol Akses Fisik

ID: NIST SP 800-53 Rev. 4 PE-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1451 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1452 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1453 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1454 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1455 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1456 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1457 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Akses Sistem Informasi

ID: NIST SP 800-53 Rev. 4 PE-3 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1458 - Kontrol Akses Fisik | Akses Sistem Informasi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Kontrol Akses untuk Media Transmisi

ID: NIST SP 800-53 Rev. 4 PE-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1459 - Kontrol Akses Untuk Sarana Transmisi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Kontrol akses untuk perangkat output

ID: NIST SP 800-53 Rev. 4 PE-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1460 - Kontrol Akses Untuk Perangkat Output Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Memantau Akses Fisik

ID: NIST SP 800-53 Rev. 4 PE-6 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1461 - Memantau Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1462 - Memantau Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1463 - Memantau Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Alarm Gangguan / Peralatan Pengawasan

ID: NIST SP 800-53 Rev. 4 PE-6 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1464 - Memantau Akses Fisik | Alarm Intrusi/Peralatan Pengawasan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Memantau akses fisik ke sistem informasi

ID: NIST SP 800-53 Rev. 4 PE-6 (4) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1465 - Memantau Akses Fisik | Memantau Akses Fisik Ke Sistem Informasi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Catatan Akses Pengunjung

ID: NIST SP 800-53 Rev. 4 PE-8 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1466 - Catatan Akses Pengunjung Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1467 - Catatan Akses Pengunjung Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Pemeliharaan/Peninjauan Catatan Otomatis

ID: NIST SP 800-53 Rev. 4 PE-8 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1468 - Catatan Akses Pengunjung | Pemeliharaan/Peninjauan Catatan Otomatis Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Peralatan daya dan kabel

ID: NIST SP 800-53 Rev. 4 PE-9 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1469 - Peralatan Listrik Dan Pengkabelan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Matikan Darurat

ID: NIST SP 800-53 Rev. 4 PE-10 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1470 - Pemutusan Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1471 - Pemutusan Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1472 - Pemutusan Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Daya Darurat

ID: NIST SP 800-53 Rev. 4 PE-11 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1473 - Daya Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Catu Daya Alternatif Jangka Panjang - Kemampuan Operasional Minimal

ID: NIST SP 800-53 Rev. 4 PE-11 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1474 - Daya Darurat | Catu Daya Alternatif Jangka Panjang - Kemampuan Operasional Minimal Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Lampu darurat

ID: NIST SP 800-53 Rev. 4 PE-12 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1475 - Pencahayaan Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Proteksi Kebakaran

ID: NIST SP 800-53 Rev. 4 PE-13 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1476 - Proteksi Kebakaran Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Perangkat / Sistem Deteksi

ID: NIST SP 800-53 Rev. 4 PE-13 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1477 - Perlindungan Kebakaran | Perangkat/Sistem Deteksi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Perangkat / Sistem Pencegah Kebakaran

ID: NIST SP 800-53 Rev. 4 PE-13 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1478 - Perlindungan Kebakaran | Perangkat/Sistem Pencegah Kebakaran Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Pemadaman Kebakaran Otomatis

ID: NIST SP 800-53 Rev. 4 PE-13 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1479 - Proteksi Kebakaran | Pemadaman Kebakaran Otomatis Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Kontrol Suhu dan Kelembaban

ID: NIST SP 800-53 Rev. 4 PE-14 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1480 - Kontrol Suhu Dan Kelembaban Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1481 - Kontrol Suhu dan Kelembaban Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Pemantauan Dengan Alarm / Pemberitahuan

ID: NIST SP 800-53 Rev. 4 PE-14 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1482 - Kontrol Suhu Dan Kelembaban | Memantau Dengan Alarm/Pemberitahuan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Perlindungan Kerusakan Air

ID: NIST SP 800-53 Rev. 4 PE-15 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1483 - Perlindungan Kerusakan Air Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Dukungan Automasi

ID: NIST SP 800-53 Rev. 4 PE-15 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1484 - Perlindungan Kerusakan Air | Dukungan Azure Automation Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Pengiriman dan penghapusan

ID: NIST SP 800-53 Rev. 4 PE-16 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1485 - Pengiriman Dan Penghapusan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Situs Kerja Alternatif

ID: NIST SP 800-53 Rev. 4 PE-17 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1486 - Situs Kerja Alternatif Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1487 - Situs Kerja Alternatif Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1488 - Situs Kerja Alternatif Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Lokasi Komponen Sistem Informasi

ID: NIST SP 800-53 Rev. 4 PE-18 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1489 - Lokasi Komponen Sistem Informasi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Perencanaan

Kebijakan dan Prosedur Perencanaan Keamanan

ID: NIST SP 800-53 Rev. 4 PL-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1490 - Kebijakan dan Prosedur Perencanaan Keamanan Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1491 - Kebijakan dan Prosedur Perencanaan Keamanan Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Paket Keamanan Sistem

ID: NIST SP 800-53 Rev. 4 PL-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1492 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1493 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1494 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1495 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1496 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Merencanakan / Berkoordinasi Dengan Entitas Organisasi Lainnya

ID: NIST SP 800-53 Rev. 4 PL-2 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1497 - Rencana Keamanan Sistem | Merencanakan/Berkoordinasi Dengan Entitas Organisasi Lainnya Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Aturan perilaku

ID: NIST SP 800-53 Rev. 4 PL-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1498 - Aturan Perilaku Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1499 - Aturan Perilaku Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1500 - Aturan Perilaku Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1501 - Aturan Perilaku Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Pembatasan Media Sosial dan Jaringan

ID: NIST SP 800-53 Rev. 4 PL-4 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1502 - Aturan Perilaku | Pembatasan Media Sosial Dan Jaringan Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Arsitektur Keamanan Informasi

ID: NIST SP 800-53 Rev. 4 PL-8 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1503 - Arsitektur Keamanan Informasi Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1504 - Arsitektur Keamanan Informasi Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1505 - Arsitektur Keamanan Informasi Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Keamanan Personil

Kebijakan dan Prosedur Keamanan Personil

ID: NIST SP 800-53 Rev. 4 PS-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1506 - Kebijakan dan Prosedur Keamanan Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1507 - Kebijakan dan Prosedur Keamanan Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Penunjukan Risiko Posisi

ID: NIST SP 800-53 Rev. 4 PS-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1508 - Kategorisasi Posisi Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1509 - Kategorisasi Posisi Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1510 - Kategorisasi Posisi Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Penyaringan Personil

ID: NIST SP 800-53 Rev. 4 PS-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1511 - Penyaringan Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1512 - Penyaringan Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Informasi Dengan Tindakan Perlindungan Khusus

ID: NIST SP 800-53 Rev. 4 PS-3 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1513 - Penyaringan Personil | Informasi Dengan Tindakan Perlindungan Khusus Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1514 - Penyaringan Personil | Informasi Dengan Tindakan Perlindungan Khusus Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Pemberhentian Personil

ID: NIST SP 800-53 Rev. 4 PS-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1515 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1516 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1517 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1518 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1519 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1520 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Pemberitahuan Otomatis

ID: NIST SP 800-53 Rev. 4 PS-4 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1521 - Penghentian Personil | Pemberitahuan Otomatis Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Transfer Personil

ID: NIST SP 800-53 Rev. 4 PS-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1522 - Transfer Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1523 - Transfer Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1524 - Transfer Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1525 - Transfer Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Perjanjian Akses

ID: NIST SP 800-53 Rev. 4 PS-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1526 - Perjanjian Akses Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1527 - Perjanjian Akses Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1528 - Perjanjian Akses Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Keamanan Personil Pihak Ketiga

ID: NIST SP 800-53 Rev. 4 PS-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1529 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1530 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1531 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1532 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1533 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Sanksi Personil

ID: NIST SP 800-53 Rev. 4 PS-8 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1534 - Sanksi Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1535 - Sanksi Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Tugas beresiko

Kebijakan dan Prosedur Penilaian Risiko

ID: NIST SP 800-53 Rev. 4 RA-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1536 - Kebijakan dan Prosedur Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1537 - Kebijakan dan Prosedur Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Kategorisasi Keamanan

ID: NIST SP 800-53 Rev. 4 RA-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1538 - Kategorisasi Keamanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1539 - Kategorisasi Keamanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1540 - Kategorisasi Keamanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Tugas beresiko

ID: NIST SP 800-53 Rev. 4 RA-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1541 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1542 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1543 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1544 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1545 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Pemindaian Kerentanan

ID: NIST SP 800-53 Rev. 4 RA-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1546 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1547 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1548 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1549 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1550 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Database SQL harus memiliki temuan kerentanan yang diselesaikan Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. AuditIfNotExists, Dinonaktifkan 4.1.0
Server SQL pada komputer harus memiliki temuan kerentanan yang diselesaikan Penilaian kerentanan SQL memindai database Anda untuk mengetahui kerentanan keamanan, dan mengekspos setiap penyimpangan dari praktik terbaik seperti kesalahan konfigurasi, izin yang berlebihan, dan data sensitif yang tidak dilindungi. Menyelesaikan kerentanan yang ditemukan dapat sangat meningkatkan postur keamanan database Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi Audit kerentanan dalam konfigurasi keamanan pada mesin dengan Docker diinstal dan ditampilkan sebagai rekomendasi di Security Center. AuditIfNotExists, Dinonaktifkan 3.0.0
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.1.0
Kerentanan dalam konfigurasi keamanan pada set skala komputer virtual Anda harus diperbaiki Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. AuditIfNotExists, Dinonaktifkan 3.0.0
Penilaian kerentanan harus diaktifkan di SQL Managed Instance Audit setiap Instans Terkelola SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda meremediasi kerentanan database potensial. AuditIfNotExists, Dinonaktifkan 1.0.1
Penilaian kerentanan harus diaktifkan di server SQL Anda Audit server Azure SQL yang tidak memiliki penilaian kerentanan yang dikonfigurasi dengan benar. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda meremediasi kerentanan database potensial. AuditIfNotExists, Dinonaktifkan 3.0.0
Penilaian kerentanan harus diaktifkan di ruang kerja Synapse Anda Temukan, lacak, dan pulihkan potensi kerentanan dengan mengonfigurasi pemindaian penilaian kerentanan SQL berulang di ruang kerja Synapse Anda. AuditIfNotExists, Dinonaktifkan 1.0.0

Perbarui Kemampuan Alat

ID: NIST SP 800-53 Rev. 4 RA-5 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1551 - Pemindaian Kerentanan | Perbarui Kemampuan Alat Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Perbarui berdasarkan frekuensi / sebelum pemindaian baru / ketika diidentifikasi

ID: NIST SP 800-53 Rev. 4 RA-5 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1552 - Pemindaian Kerentanan | Perbarui Menurut Frekuensi/Sebelum Pemindaian Baru/Saat Diidentifikasi Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Luas / Kedalaman cakupan

ID: NIST SP 800-53 Rev. 4 RA-5 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1553 - Pemindaian Kerentanan | Luas/Kedalaman Cakupan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Discoverable Information

ID: NIST SP 800-53 Rev. 4 RA-5 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1554 - Pemindaian Kerentanan | Informasi yang Dapat Ditemukan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Akses dengan Hak Istimewa

ID: NIST SP 800-53 Rev. 4 RA-5 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1555 - Pemindaian Kerentanan | Akses Istimewa Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Analisis Tren Otomatis

ID: NIST SP 800-53 Rev. 4 RA-5 (6) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1556 - Pemindaian Kerentanan | Analisis Tren Otomatis Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Tinjau Log Audit Historis

ID: NIST SP 800-53 Rev. 4 RA-5 (8) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1557 - Pemindaian Kerentanan | Tinjau Log Audit Historis Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Informasi Pemindaian yang Berkorelasi

ID: NIST SP 800-53 Rev. 4 RA-5 (10) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1558 - Pemindaian Kerentanan | Informasi Pemindaian Berkorelasi Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Akuisisi Sistem dan Layanan

Kebijakan dan Prosedur Akuisisi Sistem dan Layanan

ID: NIST SP 800-53 Rev. 4 SA-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1559 - Kebijakan dan Prosedur Akuisisi Sistem Dan Layanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1560 - Kebijakan dan Prosedur Akuisisi Sistem Dan Layanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Alokasi sumber daya

ID: NIST SP 800-53 Rev. 4 SA-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1561 - Alokasi Sumber Daya Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1562 - Alokasi Sumber Daya Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1563 - Alokasi Sumber Daya Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Siklus Hidup Pengembangan Sistem

ID: NIST SP 800-53 Rev. 4 SA-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1564 - Siklus Hidup Pengembangan Sistem Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1565 - Siklus Hidup Pengembangan Sistem Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1566 - Siklus Hidup Pengembangan Sistem Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1567 - Siklus Hidup Pengembangan Sistem Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Proses Akuisisi

ID: NIST SP 800-53 Rev. 4 SA-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1568 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1569 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1570 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1571 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1572 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1573 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1574 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Properti Fungsional Kontrol Keamanan

ID: NIST SP 800-53 Rev. 4 SA-4 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1575 - Proses Akuisisi | Properti Fungsional Kontrol Keamanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Informasi Desain / Implementasi Untuk Kontrol Keamanan

ID: NIST SP 800-53 Rev. 4 SA-4 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1576 - Proses Akuisisi | Informasi Desain / Implementasi Untuk Kontrol Keamanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Rencana Pemantauan Berkelanjutan

ID: NIST SP 800-53 Rev. 4 SA-4 (8) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1577 - Proses Akuisisi | Rencana Pemantauan Berkelanjutan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Functions / Ports / Protocols / Services In Use

ID: NIST SP 800-53 Rev. 4 SA-4 (9) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1578 - Proses Akuisisi | Fungsi / Port / Protokol / Layanan yang Digunakan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Penggunaan Produk Piv yang Disetujui

ID: NIST SP 800-53 Rev. 4 SA-4 (10) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1579 - Proses Akuisisi | Penggunaan Produk Piv yang Disetujui Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Dokumentasi Sistem Informasi

ID: NIST SP 800-53 Rev. 4 SA-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1580 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1581 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1582 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1583 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1584 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Prinsip Rekayasa Keamanan

ID: NIST SP 800-53 Rev. 4 SA-8 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1585 - Prinsip Rekayasa Keamanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Layanan Sistem Informasi Eksternal

ID: NIST SP 800-53 Rev. 4 SA-9 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1586 - Layanan Sistem Informasi Eksternal Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1587 - Layanan Sistem Informasi Eksternal Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1588 - Layanan Sistem Informasi Eksternal Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Penilaian Risiko / Persetujuan Organisasi

ID: NIST SP 800-53 Rev. 4 SA-9 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1589 - Layanan Sistem Informasi Eksternal | Penilaian Risiko/Persetujuan Organisasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1590 - Layanan Sistem Informasi Eksternal | Penilaian Risiko/Persetujuan Organisasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Identifikasi Fungsi / Port / Protokol / Layanan

ID: NIST SP 800-53 Rev. 4 SA-9 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1591 - Layanan Sistem Informasi Eksternal | Identifikasi Fungsi / Port / Protokol... Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Kepentingan Konsumen dan Penyedia yang Konsisten

ID: NIST SP 800-53 Rev. 4 SA-9 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1592 - Layanan Sistem Informasi Eksternal | Kepentingan Konsumen dan Penyedia yang Konsisten Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Lokasi pemrosesan, penyimpanan, dan layanan

ID: NIST SP 800-53 Rev. 4 SA-9 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1593 - Layanan Sistem Informasi Eksternal | Pemrosesan, Penyimpanan, dan Lokasi Layanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Manajemen Konfigurasi Pengembang

ID: NIST SP 800-53 Rev. 4 SA-10 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1594 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1595 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1596 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1597 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1598 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Verifikasi Integritas Perangkat Lunak / Firmware

ID: NIST SP 800-53 Rev. 4 SA-10 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1599 - Manajemen Konfigurasi Pengembang | Verifikasi Integritas Perangkat Lunak/Firmware Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Pengujian dan Evaluasi Keamanan Pengembang

ID: NIST SP 800-53 Rev. 4 SA-11 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1600 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1601 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1602 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1603 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1604 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Analisis Kode Statis

ID: NIST SP 800-53 Rev. 4 SA-11 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1605 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Kode Statis Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Analisis Ancaman dan Kerentanan

ID: NIST SP 800-53 Rev. 4 SA-11 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1606 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Ancaman Dan Kerentanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Analisis Kode Dinamis

ID: NIST SP 800-53 Rev. 4 SA-11 (8) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1607 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Kode Dinamis Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Perlindungan Rantai Pasokan

ID: NIST SP 800-53 Rev. 4 SA-12 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1608 - Perlindungan Rantai Pasokan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Proses Pengembangan, Standar, Dan Alat

ID: NIST SP 800-53 Rev. 4 SA-15 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1609 - Proses Pengembangan, Standar, Dan Alat Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1610 - Proses Pengembangan, Standar, Dan Alat Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Pelatihan yang Disediakan Pengembang

ID: NIST SP 800-53 Rev. 4 SA-16 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1611 - Pelatihan yang Disediakan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Arsitektur dan Desain Keamanan Pengembang

ID: NIST SP 800-53 Rev. 4 SA-17 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1612 - Arsitektur dan Desain Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1613 - Arsitektur dan Desain Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1614 - Arsitektur dan Desain Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Perlindungan Sistem dan Komunikasi

Kebijakan dan Prosedur Perlindungan Sistem dan Komunikasi

ID: NIST SP 800-53 Rev. 4 SC-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1615 - Kebijakan dan Prosedur Perlindungan Sistem Dan Komunikasi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1616 - Kebijakan dan Prosedur Perlindungan Sistem Dan Komunikasi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Partisi Aplikasi

ID: NIST SP 800-53 Rev. 4 SC-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1617 - Partisi Aplikasi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Isolasi Fungsi Keamanan

ID: NIST SP 800-53 Rev. 4 SC-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Solusi perlindungan titik akhir harus dipasang pada set skala komputer virtual Audit keberadaan dan kesehatan solusi perlindungan titik akhir pada set skala komputer virtual Anda, untuk melindunginya dari ancaman dan kerentanan. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1618 - Isolasi Fungsi Keamanan Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Memantau Perlindungan Titik Akhir yang tidak ada di Azure Security Center Server tanpa agen Perlindungan Titik Akhir yang diinstal akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.1.0
Windows Defender Exploit Guard harus diaktifkan di komputer Anda Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). AuditIfNotExists, Dinonaktifkan 1.1.1

Informasi dalam sumber daya bersama

ID: NIST SP 800-53 Rev. 4 SC-4 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1619 - Informasi Dalam Sumber Daya Bersama Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Penolakan Perlindungan Layanan

ID: NIST SP 800-53 Rev. 4 SC-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure DDoS Protection harus diaktifkan Perlindungan DDoS harus diaktifkan untuk semua jaringan virtual dengan subnet yang merupakan bagian dari gateway aplikasi dengan IP publik. AuditIfNotExists, Dinonaktifkan 3.0.1
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 1.0.2
Penerusan IP pada komputer virtual Anda harus dinonaktifkan Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1620 - Penolakan perlindungan layanan Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Web Application Firewall (WAF) harus diaktifkan untuk Application Gateway Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 2.0.0

Ketersediaan sumberdaya

ID: NIST SP 800-53 Rev. 4 SC-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1621 - Ketersediaan Sumber Daya Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Perlindungan Batas

ID: NIST SP 800-53 Rev. 4 SC-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Layanan API Management harus menggunakan jaringan virtual Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. Audit, Tolak, Dinonaktifkan 1.0.2
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Rentang IP resmi harus ditentukan di Layanan Kube Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. Audit, Dinonaktifkan 2.0.0
Sumber daya Azure AI Services harus membatasi akses jaringan Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. Audit, Tolak, Dinonaktifkan 3.2.0
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Akun Azure Cosmos DB harus memiliki aturan firewall Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Key Vault harus mengaktifkan firewall Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Tolak, Dinonaktifkan 1.4.1
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Dinonaktifkan 1.0.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Dinonaktifkan 1.0.0
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 1.0.2
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 3.0.0
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari lebih lanjut tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. Audit, Tolak, Dinonaktifkan 2.0.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Penerusan IP pada komputer virtual Anda harus dinonaktifkan Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1622 - Perlindungan Batas Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1623 - Perlindungan Batas Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1624 - Perlindungan Batas Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Akses jaringan publik di Azure SQL Database harus dinonaktifkan Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Tolak, Dinonaktifkan 1.1.0
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. Audit, Tolak, Dinonaktifkan 1.0.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Web Application Firewall (WAF) harus diaktifkan untuk Azure Application Gateway Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 2.0.0

Titik Akses

ID: NIST SP 800-53 Rev. 4 SC-7 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Layanan API Management harus menggunakan jaringan virtual Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. Audit, Tolak, Dinonaktifkan 1.0.2
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Rentang IP resmi harus ditentukan di Layanan Kube Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. Audit, Dinonaktifkan 2.0.0
Sumber daya Azure AI Services harus membatasi akses jaringan Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. Audit, Tolak, Dinonaktifkan 3.2.0
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Akun Azure Cosmos DB harus memiliki aturan firewall Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Key Vault harus mengaktifkan firewall Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Tolak, Dinonaktifkan 1.4.1
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Dinonaktifkan 1.0.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Dinonaktifkan 1.0.0
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 1.0.2
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 3.0.0
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari lebih lanjut tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. Audit, Tolak, Dinonaktifkan 2.0.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Penerusan IP pada komputer virtual Anda harus dinonaktifkan Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1625 - Perlindungan Batas | Titik Akses Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Akses jaringan publik di Azure SQL Database harus dinonaktifkan Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Tolak, Dinonaktifkan 1.1.0
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. Audit, Tolak, Dinonaktifkan 1.0.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Web Application Firewall (WAF) harus diaktifkan untuk Azure Application Gateway Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 2.0.0

Layanan Telekomunikasi Eksternal

ID: NIST SP 800-53 Rev. 4 SC-7 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1626 - Perlindungan Batas | Layanan Telekomunikasi Eksternal Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1627 - Perlindungan Batas | Layanan Telekomunikasi Eksternal Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1628 - Perlindungan Batas | Layanan Telekomunikasi Eksternal Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1629 - Perlindungan Batas | Layanan Telekomunikasi Eksternal Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1630 - Perlindungan Batas | Layanan Telekomunikasi Eksternal Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Tolak Secara Default / Izinkan Berdasarkan Pengecualian

ID: NIST SP 800-53 Rev. 4 SC-7 (5) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1631 - Perlindungan Batas | Tolak Secara Default/Izinkan Berdasarkan Pengecualian Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Mencegah penerowongan terpisah untuk perangkat jarak jauh

ID: NIST SP 800-53 Rev. 4 SC-7 (7) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1632 - Perlindungan Batas | Mencegah Tunneling Terpisah Untuk Perangkat Jarak Jauh Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Merutekan Lalu Lintas Ke Server Proksi Terautentikasi

ID: NIST SP 800-53 Rev. 4 SC-7 (8) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1633 - Perlindungan Batas | Mengarahkan Lalu Lintas Ke Server Proksi Terautentikasi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Mencegah Eksfiltrasi Yang Tidak Sah

ID: NIST SP 800-53 Rev. 4 SC-7 (10) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1634 - Perlindungan Batas | Mencegah Eksfiltrasi Tidak Sah Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Perlindungan Berbasis Host

ID: NIST SP 800-53 Rev. 4 SC-7 (12) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1635 - Perlindungan Batas | Perlindungan Berbasis Host Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Isolasi Alat Keamanan / Mekanisme / Komponen Dukungan

ID: NIST SP 800-53 Rev. 4 SC-7 (13) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1636 - Perlindungan Batas | Isolasi Alat/Mekanisme/Komponen Dukungan Keamanan Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Gagal Aman

ID: NIST SP 800-53 Rev. 4 SC-7 (18) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1637 - Perlindungan Batas | Gagal Aman Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Isolasi / Pemisahan Dinamis

ID: NIST SP 800-53 Rev. 4 SC-7 (20) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1638 - Perlindungan Batas | Isolasi/Pemisahan Dinamis Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Isolasi Komponen Sistem Informasi

ID: NIST SP 800-53 Rev. 4 SC-7 (21) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1639 - Perlindungan Batas | Isolasi Komponen Sistem Informasi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Kerahasiaan dan integritas transmisi

ID: NIST SP 800-53 Rev. 4 SC-8 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Aplikasi App Service hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan, Tolak 4.0.0
Aplikasi App Service hanya memerlukan FTPS Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. AuditIfNotExists, Dinonaktifkan 3.0.0
Aplikasi App Service harus menggunakan versi TLS terbaru Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi App Service untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. AuditIfNotExists, Dinonaktifkan 2.0.1
Kluster Azure HDInsight harus menggunakan enkripsi pada transit untuk mengenkripsi komunikasi antar node kluster Microsoft Azure HDInsight Data dapat diubah selama transmisi antar node kluster Microsoft Azure HDInsight. Mengaktifkan enkripsi pada transit mengatasi masalah penyalahgunaan dan pengubahan selama transmisi ini. Audit, Tolak, Dinonaktifkan 1.0.0
Terapkan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Aplikasi fungsi seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan, Tolak 5.0.0
Aplikasi Fungsi harus memerlukan hanya FTPS Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. AuditIfNotExists, Dinonaktifkan 3.0.0
Aplikasi Fungsi harus menggunakan versi TLS terbaru Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi Fungsi untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. AuditIfNotExists, Dinonaktifkan 2.0.1
Cluster Kubernetes hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Kemampuan ini saat ini umumnya tersedia untuk Kubernetes Service (AKS), dan dalam pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk info selengkapnya, kunjungi https://aka.ms/kubepolicydoc audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 9.1.0
Microsoft Managed Control 1640 - Kerahasiaan Dan Integritas Transmisi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Hanya koneksi aman ke Azure Cache for Redis Anda yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0
Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman Untuk melindungi privasi informasi yang dikomunikasikan melalui Internet, komputer Anda harus menggunakan versi terbaru protokol kriptografi standar industri, Keamanan Lapisan Transportasi (TLS). TLS mengamankan komunikasi melalui jaringan dengan mengenkripsi koneksi antar mesin. AuditIfNotExists, Dinonaktifkan 3.0.1

Perlindungan Fisik Kriptografi atau Alternatif

ID: NIST SP 800-53 Rev. 4 SC-8 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Aplikasi App Service hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan, Tolak 4.0.0
Aplikasi App Service hanya memerlukan FTPS Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. AuditIfNotExists, Dinonaktifkan 3.0.0
Aplikasi App Service harus menggunakan versi TLS terbaru Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi App Service untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. AuditIfNotExists, Dinonaktifkan 2.0.1
Kluster Azure HDInsight harus menggunakan enkripsi pada transit untuk mengenkripsi komunikasi antar node kluster Microsoft Azure HDInsight Data dapat diubah selama transmisi antar node kluster Microsoft Azure HDInsight. Mengaktifkan enkripsi pada transit mengatasi masalah penyalahgunaan dan pengubahan selama transmisi ini. Audit, Tolak, Dinonaktifkan 1.0.0
Terapkan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Aplikasi fungsi seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan, Tolak 5.0.0
Aplikasi Fungsi harus memerlukan hanya FTPS Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. AuditIfNotExists, Dinonaktifkan 3.0.0
Aplikasi Fungsi harus menggunakan versi TLS terbaru Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi Fungsi untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. AuditIfNotExists, Dinonaktifkan 2.0.1
Cluster Kubernetes hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Kemampuan ini saat ini umumnya tersedia untuk Kubernetes Service (AKS), dan dalam pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk info selengkapnya, kunjungi https://aka.ms/kubepolicydoc audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 9.1.0
Microsoft Managed Control 1641 - Kerahasiaan Dan Integritas Transmisi | Kriptografis Atau Perlindungan Fisik Alternatif Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Hanya koneksi aman ke Azure Cache for Redis Anda yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0
Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman Untuk melindungi privasi informasi yang dikomunikasikan melalui Internet, komputer Anda harus menggunakan versi terbaru protokol kriptografi standar industri, Keamanan Lapisan Transportasi (TLS). TLS mengamankan komunikasi melalui jaringan dengan mengenkripsi koneksi antar mesin. AuditIfNotExists, Dinonaktifkan 3.0.1

Pemutusan Jaringan

ID: NIST SP 800-53 Rev. 4 SC-10 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1642 - Pemutusan Jaringan Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Pembentukan dan manajemen kunci kriptografi

ID: NIST SP 800-53 Rev. 4 SC-12 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Vault Layanan Pemulihan Azure harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data cadangan Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di sisa data cadangan Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/AB-CmkEncryption. Audit, Tolak, Dinonaktifkan 1.0.0-pratinjau
[Pratinjau]: Data layanan provisikan perangkat IoT Hub harus dienkripsi menggunakan kunci yang dikelola pelanggan (CMK) Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh layanan provisi perangkat Azure IoT Hub Anda. Data dienkripsi secara otomatis saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan (CMK) biasanya diperlukan untuk memenuhi standar kepatuhan terhadap peraturan. CMK memungkinkan data dienkripsi dengan kunci Azure Key Vault dibuat dan dimiliki oleh Anda. Pelajari lebih lanjut tentang enkripsi CMK di https://aka.ms/dps/CMK. Audit, Tolak, Dinonaktifkan 1.0.0-pratinjau
Akun Azure Automation harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif pada Akun Azure Automation Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/automation-cmk. Audit, Tolak, Dinonaktifkan 1.0.0
Akun Azure Batch harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari data akun Batch Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/Batch-CMK. Audit, Tolak, Dinonaktifkan 1.0.1
Grup kontainer Azure Container Instance harus menggunakan kunci yang dikelola pelanggan untuk enkripsi Mengamankan kontainer Anda dengan fleksibilitas yang lebih besar menggunakan kunci yang dikelola pelanggan. Saat Anda menentukan kunci yang dikelola pelanggan, kunci tersebut digunakan untuk melindungi dan mengontrol akses ke kunci yang mengenkripsi data Anda. Menggunakan kunci yang dikelola pelanggan menyediakan kemampuan tambahan untuk mengontrol rotasi kunci enkripsi utama atau menghapus data secara kriptografis. Audit, Dinonaktifkan, Tolak 1.0.0
Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari Azure Cosmos DB Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/cosmosdb-cmk. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Pekerjaan Azure Data Box harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi kata sandi pembuka kunci perangkat Gunakan kunci yang dikelola pelanggan untuk mengontrol enkripsi kata sandi buka kunci perangkat untuk Azure Data Box. Kunci yang dikelola pelanggan juga membantu mengelola akses ke kata sandi buka kunci perangkat oleh layanan Azure Data Box untuk menyiapkan perangkat dan menyalin data secara otomatis. Data pada perangkat itu sendiri sudah dienkripsi saat istirahat dengan enkripsi Standar Enkripsi Lanjutan 256-bit, dan kata sandi pembuka kunci perangkat dienkripsi secara default dengan kunci yang dikelola Microsoft. Audit, Tolak, Dinonaktifkan 1.0.0
Enkripsi Azure Data Explorer saat nonaktif harus menggunakan kunci yang dikelola pelanggan Mengaktifkan enkripsi saat tidak aktif menggunakan kunci yang dikelola pelanggan di kluster Azure Data Explorer Anda memberikan kontrol tambahan atas kunci yang digunakan oleh enkripsi saat tidak aktif. Fitur ini seringkali berlaku untuk pelanggan dengan persyaratan kepatuhan khusus dan memerlukan Gudang Kunci untuk mengelola kunci. Audit, Tolak, Dinonaktifkan 1.0.0
Azure Data Factory harus dienkripsi dengan kunci yang dikelola pelanggan Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh Azure Data Factory Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/adf-cmk. Audit, Tolak, Dinonaktifkan 1.0.1
Kluster Azure HDInsight harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif kluster Azure HDInsight Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan umumnya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/hdi.cmk. Audit, Tolak, Dinonaktifkan 1.0.1
Kluster Azure HDInsight harus menggunakan enkripsi di host untuk mengenkripsi data tidak aktif Mengaktifkan enkripsi di host membantu melindungi dan menjaga data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi. Saat Anda mengaktifkan enkripsi di host, data yang disimpan di host VM dienkripsi saat tidak aktif dan mengalirkan enkripsi ke layanan Microsoft Azure Storage. Audit, Tolak, Dinonaktifkan 1.0.0
Ruang kerja Azure Machine Learning harus dienkripsi dengan kunci yang dikelola pelanggan Kelola enkripsi pada data ruang kerja Azure Machine Learning lainnya dengan kunci yang dikelola pelanggan. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan umumnya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/azureml-workspaces-cmk. Audit, Tolak, Dinonaktifkan 1.0.3
Kluster Log Azure Monitor harus dienkripsi dengan kunci yang dikelola pelanggan Buat kluster log Azure Monitor dengan enkripsi kunci yang dikelola pelanggan. Secara default, data log dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi kepatuhan terhadap peraturan. Kunci yang dikelola pelanggan di Azure Monitor memberi lebih banyak kontrol atas akses ke data Anda, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Pekerjaan Azure Stream Analytics harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data Gunakan kunci yang dikelola pelanggan saat Anda ingin menyimpan metadata dan aset data pribadi apa pun dengan aman dari tugas Analisis Aliran di akun penyimpanan Anda. Hal ini memberi Anda kendali penuh atas cara data Azure Stream Analytics Anda dienkripsi. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Ruang kerja Azure Synapse harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif Gunakan kunci yang dikelola pelanggan untuk mengontrol enkripsi di seluruh data yang disimpan di ruang kerja Azure Synapse. Kunci yang dikelola pelanggan memberikan enkripsi ganda dengan menambahkan enkripsi lapisan kedua di atas enkripsi default dengan kunci yang dikelola layanan. Audit, Tolak, Dinonaktifkan 1.0.0
Bot Service harus dienkripsi dengan kunci yang dikelola pelanggan Azure Bot Service secara otomatis mengenkripsi sumber daya Anda untuk melindungi data Anda dan memenuhi komitmen keamanan dan kepatuhan organisasi. Secara default, kunci enkripsi yang dikelola Microsoft digunakan. Untuk fleksibilitas yang lebih besar dalam mengelola kunci atau mengontrol akses ke langganan Anda, pilih kunci yang dikelola pelanggan, juga dikenal sebagai bawa kunci Anda sendiri (BYOK). Pelajari selengkapnya tentang enkripsi Azure Bot Service: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Sistem operasi dan disk data di kluster Azure Kubernetes Service harus dienkripsi dengan kunci yang dikelola pelanggan Mengenkripsi OS dan disk data menggunakan kunci yang dikelola pelanggan memberikan lebih banyak kontrol dan fleksibilitas yang lebih besar dalam manajemen kunci. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. Audit, Tolak, Dinonaktifkan 1.0.1
Akun Azure Cognitive Services harus mengaktifkan enkripsi data dengan kunci yang dikelola pelanggan Kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan terhadap peraturan. Kunci yang dikelola pelanggan memungkinkan data yang disimpan di Azure Cognitive Services dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kendali dan tanggung jawab penuh atas siklus hidup utama, termasuk rotasi dan manajemen. Pelajari lebih lanjut tentang kunci yang dikelola pelanggan di https://go.microsoft.com/fwlink/?linkid=2121321. Audit, Tolak, Dinonaktifkan 2.1.0
Pendaftaran penampung harus dienkripsi dengan kunci yang dikelola pelanggan Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif di seluruh isi disk terkelola Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/acr/CMK. Audit, Tolak, Dinonaktifkan 1.1.2
Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi Pusat Aktivitas mendukung opsi enkripsi data tidak aktif dengan kunci yang dikelola Microsoft (default) atau kunci yang dikelola pelanggan. Memilih untuk mengenkripsi data menggunakan kunci yang dikelola pelanggan memungkinkan Anda untuk menetapkan, memutar, menonaktifkan, dan mencabut akses ke kunci yang akan digunakan Pusat Aktivitas untuk mengenkripsi data di namespace layanan Anda. Harap diingat bahwa Pusat Aktivitas hanya mendukung enkripsi dengan kunci yang dikelola pelanggan untuk namespace layanan di kluster khusus. Audit, Dinonaktifkan 1.0.0
Lingkungan Layanan Integrasi Logic Apps harus dienkripsi dengan kunci yang dikelola pelanggan Sebarkan ke Lingkungan Layanan Integrasi untuk mengelola enkripsi di seluruh data Logic Apps menggunakan kunci yang dikelola pelanggan. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Audit, Tolak, Dinonaktifkan 1.0.0
Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan Pelanggan sensitif keamanan tinggi yang memiliki kekhawatiran atas risiko terkait algoritma enkripsi, implementasi, atau kunci tertentu yang disusupi dapat memilih lapisan enkripsi tambahan menggunakan algoritma/mode enkripsi yang berbeda pada lapisan infrastruktur menggunakan kunci enkripsi yang dikelola platform. Set enkripsi disk diperlukan untuk menggunakan enkripsi ganda. Pelajari lebih lanjut di https://aka.ms/disks-doubleEncryption. Audit, Tolak, Dinonaktifkan 1.0.0
Microsoft Managed Control 1643 - Pembuatan dan Pengelolaan Kunci Kriptografi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan Menggunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh konten disk terkelola Anda. Secara default, data dienkripsi saat tidak digunakan dengan kunci yang dikelola platform, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/disks-cmk. Audit, Tolak, Dinonaktifkan 3.0.0
Kueri tersimpan di Azure Monitor harus disimpan di akun penyimpanan pelanggan untuk enkripsi log Tautkan akun penyimpanan ke ruang kerja Analitik Log untuk melindungi kueri tersimpan dengan enkripsi akun penyimpanan. Kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi kepatuhan peraturan dan untuk kontrol yang lebih atas akses ke kueri tersimpan Anda di Azure Monitor. Untuk detail selengkapnya tentang hal di atas, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Namespace layanan Azure Service Bus Premium harus menggunakan kunci yang dikelola pelanggan untuk enkripsi Azure Service Bus mendukung opsi mengenkripsi data tidak aktif dengan kunci yang dikelola Microsoft (default) atau kunci yang dikelola pelanggan. Memilih untuk mengenkripsi data menggunakan kunci yang dikelola pelanggan memungkinkan Anda untuk menetapkan, merotasikan, menonaktifkan, dan mencabut akses ke kunci yang akan digunakan Azure Service Bus untuk mengenkripsi data di namespace layanan Anda. Perhatikan bahwa Azure Service Bus hanya mendukung enkripsi dengan kunci yang dikelola pelanggan untuk namespace layanan premium. Audit, Dinonaktifkan 1.0.0
ISQL managed instances harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data yang tidak aktif Implementasi Enkripsi Data Transparan (TDE) dengan kunci Anda sendiri memberikan transparansi dan kontrol yang lebih baik atas Pelindung TDE, keamanan yang lebih baik dengan layanan eksternal yang didukung HSM, dan promosi pemisahan tugas. Rekomendasi ini berlaku untuk organisasi dengan persyaratan kepatuhan terkait. Audit, Tolak, Dinonaktifkan 2.0.0
Server SQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif Implementasi Transparent Data Encryption (TDE) dengan kunci Anda sendiri memberikan transparansi dan kontrol yang lebih baik atas Pelindung TDE, keamanan yang lebih baik dengan layanan eksternal yang didukung HSM, dan promosi pemisahan tugas. Rekomendasi ini berlaku untuk organisasi dengan persyaratan kepatuhan terkait. Audit, Tolak, Dinonaktifkan 2.0.1
Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif di seluruh cakupan enkripsi akun penyimpanan Anda. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci brankas kunci Azure yang dibuat dan dimiliki oleh Anda. Anda memiliki kendali dan tanggung jawab penuh atas siklus hidup utama, termasuk rotasi dan manajemen. Pelajari lebih lanjut tentang selengkapnya penyimpanan di https://aka.ms/encryption-scopes-overview. Audit, Tolak, Dinonaktifkan 1.0.0
Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi Amankan akun penyimpanan blob dan file Anda dengan fleksibilitas yang lebih besar menggunakan kunci yang dikelola pelanggan. Saat Anda menentukan kunci yang dikelola pelanggan, kunci tersebut digunakan untuk melindungi dan mengontrol akses ke kunci yang mengenkripsi data Anda. Menggunakan kunci yang dikelola pelanggan memberikan kemampuan tambahan untuk mengontrol rotasi kunci enkripsi kunci atau menghapus data secara kriptografis. Audit, Dinonaktifkan 1.0.3

Ketersediaan

ID: NIST SP 800-53 Rev. 4 SC-12 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1644 - Pembuatan dan Pengelolaan Kunci Kriptografis | Ketersediaan Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Kunci Konten

ID: NIST SP 800-53 Rev. 4 SC-12 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1645 - Pembuatan dan Pengelolaan Kunci Kriptografis | Kunci Simetris Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Kunci Asimetris

ID: NIST SP 800-53 Rev. 4 SC-12 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1646 - Pembuatan Dan Pengelolaan Kunci Kriptografis | Kunci Asimetris Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Perlindungan Kriptografi

ID: NIST SP 800-53 Rev. 4 SC-13 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1647 - Penggunaan Kriptografi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Perangkat Komputasi Kolaboratif

ID: NIST SP 800-53 Rev. 4 SC-15 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1648 - Perangkat Komputasi Kolaboratif Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1649 - Perangkat Komputasi Kolaboratif Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Sertifikat Infrastruktur Kunci Publik

ID: NIST SP 800-53 Rev. 4 SC-17 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1650 - Sertifikat Infrastruktur Kunci Publik Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Kode Seluler

ID: NIST SP 800-53 Rev. 4 SC-18 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1651 - Kode Seluler Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1652 - Kode Seluler Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1653 - Kode Seluler Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Protokol Voice Melalui Internet

ID: NIST SP 800-53 Rev. 4 SC-19 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1654 - Protokol Voice Melalui Internet Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1655 - Protokol Suara Melalui Internet Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Layanan Resolusi Nama /Alamat Aman (Sumber Otoritatif)

ID: NIST SP 800-53 Rev. 4 SC-20 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1656 - Nama Aman / Layanan Resolusi Alamat (Sumber Resmi) Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1657 - Nama Aman / Layanan Resolusi Alamat (Sumber Resmi) Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Layanan Resolusi Nama /Alamat Aman (Pemecah Masalah Rekursif Atau Penembolokan)

ID: NIST SP 800-53 Rev. 4 SC-21 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1658 - Layanan Resolusi Nama / Alamat Aman (Rekrusif Atau Penyelesai Caching) Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Arsitektur dan provisi untuk layanan resolusi nama/alamat

ID: NIST SP 800-53 Rev. 4 SC-22 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1659 - Arsitektur Dan Penyediaan Untuk Layanan Resolusi Nama / Alamat Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Keaslian Sesi

ID: NIST SP 800-53 Rev. 4 SC-23 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1660 - Keaslian Sesi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Membatalkan Pengidentifikasi Sesi Saat Keluar

ID: NIST SP 800-53 Rev. 4 SC-23 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1661 - Keaslian Sesi | Membatalkan Pengidentifikasi Sesi Saat Keluar Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Gagal dalam status diketahui

ID: NIST SP 800-53 Rev. 4 SC-24 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1662 - Gagal Dalam Status yang Diketahui Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Perlindungan informasi tidak aktif

ID: NIST SP 800-53 Rev. 4 SC-28 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Lingkungan App Service harus telah mengaktifkan enkripsi internal Mengatur InternalEncryption ke true mengenkripsi pagefile, disk pekerja, dan lalu lintas jaringan internal antara ujung depan dan pekerja di Lingkungan App Service. Untuk mempelajari lebih lanjut, lihat https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. Audit, Dinonaktifkan 1.0.1
Variabel akun Automation harus dienkripsi Penting untuk mengaktifkan enkripsi aset variabel akun Azure Automation saat menyimpan data sensitif Audit, Tolak, Dinonaktifkan 1.1.0
Pekerjaan Azure Data Box harus mengaktifkan enkripsi ganda untuk data tidak aktif di perangkat Aktifkan enkripsi berbasis perangkat lunak lapisan kedua untuk data tidak aktif di perangkat. Perangkat sudah dilindungi melalui Standar Enkripsi Lanjutan enkripsi 256-bit untuk data saat tidak aktif. Opsi ini menambahkan enkripsi data lapis kedua. Audit, Tolak, Dinonaktifkan 1.0.0
Kluster Log Azure Monitor harus dibuat dengan enkripsi infrastruktur yang diaktifkan (enkripsi ganda) Untuk memastikan enkripsi data yang aman diaktifkan di tingkat layanan dan tingkat infrastruktur dengan dua algoritma enkripsi yang berbeda dan dua kunci yang berbeda, gunakan kluster khusus Azure Monitor. Opsi ini diaktifkan secara default bila didukung di wilayah tersebut, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Perangkat Azure Stack Edge harus menggunakan enkripsi ganda Untuk mengamankan data saat tidak aktif pada perangkat, pastikan data dienkripsi ganda, akses ke data dikontrol, dan setelah perangkat dinonaktifkan, data dihapus dengan aman dari disk data. Enkripsi ganda adalah penggunaan dua lapis enkripsi: enkripsi BitLocker XTS-AES 256-bit pada volume data dan enkripsi bawaan pada hard drive. Pelajari selengkapnya pada dokumentasi gambaran keamanan untuk perangkat Stack Edge tertentu. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Enkripsi disk harus diaktifkan di Azure Data Explorer Mengaktifkan enkripsi disk membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. Audit, Tolak, Dinonaktifkan 2.0.0
Enkripsi ganda harus diaktifkan di Azure Data Explorer Mengaktifkan enkripsi ganda membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. Ketika enkripsi ganda telah diaktifkan, data di akun penyimpanan dienkripsi dua kali, sekali di tingkat layanan dan sekali di tingkat infrastruktur, menggunakan dua algoritme enkripsi yang berbeda dan dua kunci yang berbeda. Audit, Tolak, Dinonaktifkan 2.0.0
Microsoft Managed Control 1663 - Perlindungan Informasi Saat Tidak Aktif Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Kluster Service Fabric harus memiliki properti ClusterProtectionLevel yang disetel ke EncryptAndSign Service Fabric menyediakan tiga tingkat perlindungan (None, Sign, dan EncryptAndSign) untuk komunikasi node-to-node menggunakan sertifikat kluster utama. Atur tingkat perlindungan untuk memastikan bahwa semua pesan node-to-node dienkripsi dan ditandatangani secara digital Audit, Tolak, Dinonaktifkan 1.1.0
Akun penyimpanan harus memiliki enkripsi infrastruktur Aktifkan enkripsi infrastruktur untuk tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data dalam akun penyimpanan dienkripsi dua kali. Audit, Tolak, Dinonaktifkan 1.0.0
Disk dan cache sementara untuk kumpulan simpul agen di kluster Azure Kubernetes Service harus dienkripsi di host Untuk meningkatkan keamanan data, data tersimpan pada host komputer virtual (VM) dari VM simpul Azure Kubernetes Service harus dienkripsi saat tidak aktif. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. Audit, Tolak, Dinonaktifkan 1.0.1
Enkripsi Data Transparan pada database SQL harus diaktifkan Enkripsi data transparan harus diaktifkan untuk melindungi data-yang-tidak-aktif dan memenuhi persyaratan kepatuhan AuditIfNotExists, Dinonaktifkan 2.0.0
Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host Menggunakan enkripsi di host guna mendapatkan enkripsi end-to-end untuk komputer virtual dan data set skala komputer virtual. Enkripsi di host memungkinkan enkripsi saat tidak digunakan untuk disk sementara dan cache disk OS/data. Disk OS sementara dan tentatif akan dienkripsi dengan kunci yang dikelola platform saat enkripsi di host diaktifkan. Cache disk OS/data dienkripsi saat tidak digunakan dengan kunci yang dikelola pelanggan atau dikelola platform, bergantung pada jenis enkripsi yang dipilih pada disk. Pelajari lebih lanjut di https://aka.ms/vm-hbe. Audit, Tolak, Dinonaktifkan 1.0.0
Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan Secara default, OS dan disk data mesin virtual dienkripsi saat tidak aktif menggunakan kunci yang dikelola platform. Disk sementara, cache data, dan data yang mengalir di antara komputasi dan penyimpanan tidak dienkripsi. Abaikan rekomendasi ini jika: 1. menggunakan enkripsi di host, atau 2. enkripsi sisi server pada Disk Terkelola memenuhi persyaratan keamanan Anda. Pelajari lebih lanjut dalam: Enkripsi sisi server dari Azure Disk Storage: https://aka.ms/disksse, Penawaran enkripsi disk yang berbeda: https://aka.ms/diskencryptioncomparison AuditIfNotExists, Dinonaktifkan 2.0.3

Perlindungan Kriptografi

ID: NIST SP 800-53 Rev. 4 SC-28 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Lingkungan App Service harus telah mengaktifkan enkripsi internal Mengatur InternalEncryption ke true mengenkripsi pagefile, disk pekerja, dan lalu lintas jaringan internal antara ujung depan dan pekerja di Lingkungan App Service. Untuk mempelajari lebih lanjut, lihat https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. Audit, Dinonaktifkan 1.0.1
Variabel akun Automation harus dienkripsi Penting untuk mengaktifkan enkripsi aset variabel akun Azure Automation saat menyimpan data sensitif Audit, Tolak, Dinonaktifkan 1.1.0
Pekerjaan Azure Data Box harus mengaktifkan enkripsi ganda untuk data tidak aktif di perangkat Aktifkan enkripsi berbasis perangkat lunak lapisan kedua untuk data tidak aktif di perangkat. Perangkat sudah dilindungi melalui Standar Enkripsi Lanjutan enkripsi 256-bit untuk data saat tidak aktif. Opsi ini menambahkan enkripsi data lapis kedua. Audit, Tolak, Dinonaktifkan 1.0.0
Kluster Log Azure Monitor harus dibuat dengan enkripsi infrastruktur yang diaktifkan (enkripsi ganda) Untuk memastikan enkripsi data yang aman diaktifkan di tingkat layanan dan tingkat infrastruktur dengan dua algoritma enkripsi yang berbeda dan dua kunci yang berbeda, gunakan kluster khusus Azure Monitor. Opsi ini diaktifkan secara default bila didukung di wilayah tersebut, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Perangkat Azure Stack Edge harus menggunakan enkripsi ganda Untuk mengamankan data saat tidak aktif pada perangkat, pastikan data dienkripsi ganda, akses ke data dikontrol, dan setelah perangkat dinonaktifkan, data dihapus dengan aman dari disk data. Enkripsi ganda adalah penggunaan dua lapis enkripsi: enkripsi BitLocker XTS-AES 256-bit pada volume data dan enkripsi bawaan pada hard drive. Pelajari selengkapnya pada dokumentasi gambaran keamanan untuk perangkat Stack Edge tertentu. audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan 1.1.0
Enkripsi disk harus diaktifkan di Azure Data Explorer Mengaktifkan enkripsi disk membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. Audit, Tolak, Dinonaktifkan 2.0.0
Enkripsi ganda harus diaktifkan di Azure Data Explorer Mengaktifkan enkripsi ganda membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. Ketika enkripsi ganda telah diaktifkan, data di akun penyimpanan dienkripsi dua kali, sekali di tingkat layanan dan sekali di tingkat infrastruktur, menggunakan dua algoritme enkripsi yang berbeda dan dua kunci yang berbeda. Audit, Tolak, Dinonaktifkan 2.0.0
Microsoft Managed Control 1664 - Perlindungan Informasi Saat Diam | Perlindungan Kriptografi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Kluster Service Fabric harus memiliki properti ClusterProtectionLevel yang disetel ke EncryptAndSign Service Fabric menyediakan tiga tingkat perlindungan (None, Sign, dan EncryptAndSign) untuk komunikasi node-to-node menggunakan sertifikat kluster utama. Atur tingkat perlindungan untuk memastikan bahwa semua pesan node-to-node dienkripsi dan ditandatangani secara digital Audit, Tolak, Dinonaktifkan 1.1.0
Akun penyimpanan harus memiliki enkripsi infrastruktur Aktifkan enkripsi infrastruktur untuk tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data dalam akun penyimpanan dienkripsi dua kali. Audit, Tolak, Dinonaktifkan 1.0.0
Disk dan cache sementara untuk kumpulan simpul agen di kluster Azure Kubernetes Service harus dienkripsi di host Untuk meningkatkan keamanan data, data tersimpan pada host komputer virtual (VM) dari VM simpul Azure Kubernetes Service harus dienkripsi saat tidak aktif. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. Audit, Tolak, Dinonaktifkan 1.0.1
Enkripsi Data Transparan pada database SQL harus diaktifkan Enkripsi data transparan harus diaktifkan untuk melindungi data-yang-tidak-aktif dan memenuhi persyaratan kepatuhan AuditIfNotExists, Dinonaktifkan 2.0.0
Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host Menggunakan enkripsi di host guna mendapatkan enkripsi end-to-end untuk komputer virtual dan data set skala komputer virtual. Enkripsi di host memungkinkan enkripsi saat tidak digunakan untuk disk sementara dan cache disk OS/data. Disk OS sementara dan tentatif akan dienkripsi dengan kunci yang dikelola platform saat enkripsi di host diaktifkan. Cache disk OS/data dienkripsi saat tidak digunakan dengan kunci yang dikelola pelanggan atau dikelola platform, bergantung pada jenis enkripsi yang dipilih pada disk. Pelajari lebih lanjut di https://aka.ms/vm-hbe. Audit, Tolak, Dinonaktifkan 1.0.0
Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan Secara default, OS dan disk data mesin virtual dienkripsi saat tidak aktif menggunakan kunci yang dikelola platform. Disk sementara, cache data, dan data yang mengalir di antara komputasi dan penyimpanan tidak dienkripsi. Abaikan rekomendasi ini jika: 1. menggunakan enkripsi di host, atau 2. enkripsi sisi server pada Disk Terkelola memenuhi persyaratan keamanan Anda. Pelajari lebih lanjut dalam: Enkripsi sisi server dari Azure Disk Storage: https://aka.ms/disksse, Penawaran enkripsi disk yang berbeda: https://aka.ms/diskencryptioncomparison AuditIfNotExists, Dinonaktifkan 2.0.3

Isolasi Proses

ID: NIST SP 800-53 Rev. 4 SC-39 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1665 - Isolasi Proses Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Integritas Sistem dan Informasi

Kebijakan dan Prosedur Integritas Sistem dan Informasi

ID: NIST SP 800-53 Rev. 4 SI-1 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1666 - Kebijakan Dan Prosedur Integritas Sistem Dan Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1667 - Kebijakan Dan Prosedur Integritas Sistem Dan Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Remediasi Celah

ID: NIST SP 800-53 Rev. 4 SI-2 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Aplikasi App Service harus menggunakan 'Versi HTTP' terbaru Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. AuditIfNotExists, Dinonaktifkan 4.0.0
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Aplikasi Fungsi harus menggunakan 'Versi HTTP' terbaru Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. AuditIfNotExists, Dinonaktifkan 4.0.0
Layanan Kubernetes harus ditingkatkan ke versi Kubernetes yang tidak rentan Tingkatkan klaster layanan Kubernetes Anda ke versi Kubernetes yang lebih baru untuk melindungi dari kerentanan yang diketahui di versi Kubernetes Anda saat ini. Kerentanan CVE-2019-9946 telah di-patch di Kubernetes versi 1.11.9+, 1.12.7+, 1.13.5+, dan 1.14.0+ Audit, Dinonaktifkan 1.0.2
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1668 - Perbaikan Celah Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1669 - Perbaikan Celah Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1670 - Perbaikan Celah Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1671 - Perbaikan Celah Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Database SQL harus memiliki temuan kerentanan yang diselesaikan Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. AuditIfNotExists, Dinonaktifkan 4.1.0
Pembaruan sistem pada set skala komputer virtual harus dipasang Audit apakah ada pembaruan keamanan sistem yang hilang dan pembaruan penting yang harus diinstal untuk memastikan bahwa set skala komputer virtual Windows dan Linux Anda aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Pembaruan sistem harus dipasang di komputer Anda Pembaruan sistem keamanan yang hilang di server Anda akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.1.0
Kerentanan dalam konfigurasi keamanan pada set skala komputer virtual Anda harus diperbaiki Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. AuditIfNotExists, Dinonaktifkan 3.0.0

Manajemen pusat

ID: NIST SP 800-53 Rev. 4 SI-2 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1672 - Perbaikan Cacat | Manajemen Pusat Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Status Remediasi Celah Otomatis

ID: NIST SP 800-53 Rev. 4 SI-2 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1673 - Perbaikan Cacat | Status Perbaikan Cacat Otomatis Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Waktu Untuk Memulihkan Cacat / Tolok Ukur Untuk Tindakan Korektif

ID: NIST SP 800-53 Rev. 4 SI-2 (3) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1674 - Perbaikan Cacat | Saatnya Memperbaiki Cacat/Tolok Ukur Untuk Tindakan Korektif Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1675 - Perbaikan Cacat | Saatnya Memperbaiki Cacat/Tolok Ukur Untuk Tindakan Korektif Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Penghapusan Perangkat Lunak / Firmware Versi Sebelumnya

ID: NIST SP 800-53 Rev. 4 SI-2 (6) Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Aplikasi App Service harus menggunakan 'Versi HTTP' terbaru Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. AuditIfNotExists, Dinonaktifkan 4.0.0
Aplikasi Fungsi harus menggunakan 'Versi HTTP' terbaru Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. AuditIfNotExists, Dinonaktifkan 4.0.0
Layanan Kubernetes harus ditingkatkan ke versi Kubernetes yang tidak rentan Tingkatkan klaster layanan Kubernetes Anda ke versi Kubernetes yang lebih baru untuk melindungi dari kerentanan yang diketahui di versi Kubernetes Anda saat ini. Kerentanan CVE-2019-9946 telah di-patch di Kubernetes versi 1.11.9+, 1.12.7+, 1.13.5+, dan 1.14.0+ Audit, Dinonaktifkan 1.0.2

Perlindungan Kode Berbahaya

ID: NIST SP 800-53 Rev. 4 SI-3 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Solusi perlindungan titik akhir harus dipasang pada set skala komputer virtual Audit keberadaan dan kesehatan solusi perlindungan titik akhir pada set skala komputer virtual Anda, untuk melindunginya dari ancaman dan kerentanan. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1676 - Perlindungan Kode Berbahaya Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1677 - Perlindungan Kode Berbahaya Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1678 - Perlindungan Kode Berbahaya Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1679 - Perlindungan Kode Berbahaya Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Memantau Perlindungan Titik Akhir yang tidak ada di Azure Security Center Server tanpa agen Perlindungan Titik Akhir yang diinstal akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.1.0
Windows Defender Exploit Guard harus diaktifkan di komputer Anda Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). AuditIfNotExists, Dinonaktifkan 1.1.1

Manajemen pusat

ID: NIST SP 800-53 Rev. 4 SI-3 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Solusi perlindungan titik akhir harus dipasang pada set skala komputer virtual Audit keberadaan dan kesehatan solusi perlindungan titik akhir pada set skala komputer virtual Anda, untuk melindunginya dari ancaman dan kerentanan. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1680 - Perlindungan Kode Berbahaya | Manajemen Pusat Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Memantau Perlindungan Titik Akhir yang tidak ada di Azure Security Center Server tanpa agen Perlindungan Titik Akhir yang diinstal akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.1.0
Windows Defender Exploit Guard harus diaktifkan di komputer Anda Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). AuditIfNotExists, Dinonaktifkan 1.1.1

Pembaruan Otomatis

ID: NIST SP 800-53 Rev. 4 SI-3 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1681 - Perlindungan Kode Berbahaya | Pembaruan Otomatis Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Deteksi Berbasis Nonsignature

ID: NIST SP 800-53 Rev. 4 SI-3 (7) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1682 - Perlindungan Kode Berbahaya | Deteksi Berbasis Nonsignature Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pemantauan Sistem Informasi

ID: NIST SP 800-53 Rev. 4 SI-4 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Dinonaktifkan 4.0.1-pratinjau
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan pratinjau-1.0.2
Penyediaan otomatis agen Analisis Log harus diaktifkan pada langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.2
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Kontainer harus diaktifkan Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.4
Microsoft Managed Control 1683 - Pemantauan Sistem Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1684 - Pemantauan Sistem Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1685 - Pemantauan Sistem Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1686 - Pemantauan Sistem Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1687 - Pemantauan Sistem Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1688 - Pemantauan Sistem Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1689 - Pemantauan Sistem Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Ekstensi Konfigurasi Tamu komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Sistem Deteksi Intrusi Seluruh Sistem

ID: NIST SP 800-53 Rev. 4 SI-4 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1690 - Pemantauan Sistem Informasi | Sistem Deteksi Intrusi Seluruh Sistem Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Alat otomatis untuk analisis real-time

ID: NIST SP 800-53 Rev. 4 SI-4 (2) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1691 - Pemantauan Sistem Informasi | Alat Otomatis Untuk Analisis Waktu Nyata Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Lalu Lintas Komunikasi Masuk dan Keluar

ID: NIST SP 800-53 Rev. 4 SI-4 (4) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1692 - Pemantauan Sistem Informasi | Lalu Lintas Komunikasi Masuk Dan Keluar Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pemberitahuan yang Dihasilkan Sistem

ID: NIST SP 800-53 Rev. 4 SI-4 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1693 - Pemantauan Sistem Informasi | Peringatan yang Dihasilkan Sistem Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Menganalisis Anomali Lalu Lintas Komunikasi

ID: NIST SP 800-53 Rev. 4 SI-4 (11) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1694 - Pemantauan Sistem Informasi | Menganalisis Anomali Lalu Lintas Komunikasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pemberitahuan Otomatis

ID: NIST SP 800-53 Rev. 4 SI-4 (12) Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 2.0.0
Langganan harus memiliki alamat email kontak untuk masalah keamanan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1

Deteksi Intrusi Nirkabel

ID: NIST SP 800-53 Rev. 4 SI-4 (14) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1695 - Pemantauan Sistem Informasi | Deteksi Intrusi Nirkabel Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Informasi Pemantauan Berkorelasi

ID: NIST SP 800-53 Rev. 4 SI-4 (16) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1696 - Pemantauan Sistem Informasi | Informasi Pemantauan Berkorelasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Menganalisis Lalu Lintas / Eksfiltrasi Terselubung

ID: NIST SP 800-53 Rev. 4 SI-4 (18) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1697 - Pemantauan Sistem Informasi | Menganalisis Lalu Lintas/Eksfiltrasi Terselubung Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Individu yang Menimbulkan Berisiko Lebih Besar

ID: NIST SP 800-53 Rev. 4 SI-4 (19) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1698 - Pemantau Sistem Informasi | Individu Menimbulkan Risiko Lebih Besar Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pengguna Istimewa

ID: NIST SP 800-53 Rev. 4 SI-4 (20) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1699 - Pemantauan Sistem Informasi | Pengguna Istimewa Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Layanan Jaringan Tidak Sah

ID: NIST SP 800-53 Rev. 4 SI-4 (22) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1700 - Pemantauan Sistem Informasi | Network Services Tidak Sah Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Perangkat Berbasis Host

ID: NIST SP 800-53 Rev. 4 SI-4 (23) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1701 - Pemantauan Sistem Informasi | Perangkat Berbasis Host Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Indikator Kompromi

ID: NIST SP 800-53 Rev. 4 SI-4 (24) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1702 - Pemantauan Sistem Informasi | Indikator Kompromi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pemberitahuan, Saran, dan Arahan Keamanan

ID: NIST SP 800-53 Rev. 4 SI-5 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1703 - Pemberitahuan & Saran Keamanan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1704 - Pemberitahuan & Saran Keamanan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1705 - Pemberitahuan & Saran Keamanan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1706 - Pemberitahuan & Saran Keamanan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pemberitahuan dan Saran Otomatis

ID: NIST SP 800-53 Rev. 4 SI-5 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1707 - Pemberitahuan & Saran Keamanan | Pemberitahuan dan Saran Otomatis Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Verifikasi Fungsi Keamanan

ID: NIST SP 800-53 Rev. 4 SI-6 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1708 - Verifikasi Fungsi Keamanan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1709 - Verifikasi Fungsi Keamanan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1710 - Verifikasi Fungsi Keamanan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1711 - Verifikasi Fungsi Keamanan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Integritas perangkat lunak, firmware, dan informasi

ID: NIST SP 800-53 Rev. 4 SI-7 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1712 - Perangkat Lunak & Integritas Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pemeriksaan Integritas

ID: NIST SP 800-53 Rev. 4 SI-7 (1) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1713 - Perangkat Lunak & Integritas Informasi | Pemeriksaan Integritas Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pemberitahuan Otomatis Pelanggaran Integritas

ID: NIST SP 800-53 Rev. 4 SI-7 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1714 - Perangkat Lunak & Integritas Informasi | Pemberitahuan Otomatis Pelanggaran Integritas Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Respons Otomatis Terhadap Pelanggaran Integritas

ID: NIST SP 800-53 Rev. 4 SI-7 (5) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1715 - Perangkat Lunak & Integritas Informasi | Respons Otomatis Terhadap Pelanggaran Integritas Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Integrasi deteksi dan respons

ID: NIST SP 800-53 Rev. 4 SI-7 (7) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1716 - Perangkat Lunak & Integritas Informasi | Integrasi deteksi dan respons Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Kode Biner Atau Mesin yang Dapat Dieksekusi

ID: NIST SP 800-53 Rev. 4 SI-7 (14) Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1717 - Perangkat Lunak & Integritas Informasi | Kode Biner Atau Mesin yang Dapat Dieksekusi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1718 - Perangkat Lunak & Integritas Informasi | Kode Biner Atau Mesin yang Dapat Dieksekusi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Proteksi spam

ID: NIST SP 800-53 Rev. 4 SI-8 Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1719 - Perlindungan Spam Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1720 - Perlindungan Spam Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Manajemen pusat

ID: NIST SP 800-53 Rev. 4 SI-8 (1) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1721 - Perlindungan Spam | Manajemen Pusat Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Pembaruan Otomatis

ID: NIST SP 800-53 Rev. 4 SI-8 (2) Kepemilikan: Microsoft

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1722 - Perlindungan Spam | Pembaruan Otomatis Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Validasi Masukan Informasi

ID: NIST SP 800-53 Rev. 4 SI-10 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1723 - Validasi Masukan Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Penanganan Kesalahan

ID: NIST SP 800-53 Rev. 4 SI-11 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1724 - Penanganan Kesalahan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Microsoft Managed Control 1725 - Penanganan Kesalahan Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Penanganan dan retensi informasi

ID: NIST SP 800-53 Rev. 4 SI-12 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1726 - Penanganan dan Penyimpanan Keluaran Informasi Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0

Perlindungan Memori

ID: NIST SP 800-53 Rev. 4 SI-16 Kepemilikan: Bersama

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Microsoft Managed Control 1727 - Perlindungan Memori Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini audit 1.0.0
Windows Defender Exploit Guard harus diaktifkan di komputer Anda Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). AuditIfNotExists, Dinonaktifkan 1.1.1

Langkah berikutnya

Artikel tambahan tentang Azure Policy: