Detail inisiatif bawaan Kepatuhan terhadap Peraturan NIST SP 800-53 Rev. 4 (Azure Government)
Artikel berikut secara detail menjelaskan cara ketentuan inisiatif bawaan Kepatuhan terhadap Peraturan Azure Policy melakukan pemetaan ke domain kepatuhan dan kontrol di NIST SP 800-53 Rev. 4 (Azure Government). Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4. Untuk memahami Kepemilikan, lihat definisi kebijakan Azure Policy dan Tanggung jawab bersama di awan.
Pemetaan berikut adalah untuk kontrol NIST SP 800-53 Rev. 4. Banyak kontrol diimplementasikan dengan definisi inisiatif Azure Policy. Untuk meninjau definisi inisiatif lengkap, buka Kebijakan di portal Microsoft Azure dan pilih halaman Definisi. Kemudian, cari dan pilih definisi inisiatif bawaan Kepatuhan Peraturan NIST SP 800-53 Rev. 4.
Penting
Setiap kontrol di bawah ini dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini mungkin membantu Anda menilai kepatuhan terhadap kontrol; namun, sering kali tidak ada kecocokan satu-ke-satu atau lengkap antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Kepatuhan di Azure Policy hanya mengacu pada definisi kebijakan itu sendiri; hal tersebut tidak memastikan Anda sepenuhnya mematuhi semua persyaratan kontrol. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara domain kepatuhan, kontrol, dan definisi Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu. Untuk melihat riwayat perubahan, lihat Riwayat Komit GitHub.
Access Control
Kebijakan dan Prosedur Kontrol Akses
ID: NIST SP 800-53 Rev. 4 AC-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1000 - Persyaratan Kebijakan Dan Prosedur Kontrol Akses | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1001 - Persyaratan Kebijakan Dan Prosedur Kontrol Akses | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Manajemen Akun
ID: NIST SP 800-53 Rev. 4 AC-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda | Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mengaudit penggunaan peran RBAC kustom | Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman | Audit, Dinonaktifkan | 1.0.1 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus | Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus | Akun yang tidak digunakan lagi harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi Fungsi harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus | Akun eksternal dengan izin pemilik harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun tamu dengan izin baca pada sumber daya Azure harus dihapus | Akun eksternal dengan hak baca istimewa harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus | Akun eksternal dengan hak tulis istimewa harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Microsoft Managed Control 1002 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1003 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1004 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1005 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1006 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1007 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1008 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1009 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1010 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1011 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1012 - Manajemen Akun | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Manajemen Akun Sistem Otomatis
ID: NIST SP 800-53 Rev. 4 AC-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Microsoft Managed Control 1013 - Manajemen Akun | Manajemen Akun Sistem Otomatis | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Penghapusan Akun Sementara / Darurat
ID: NIST SP 800-53 Rev. 4 AC-2 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1014 - Manajemen Akun | Penghapusan Akun Sementara/Darurat | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Nonaktifkan Akun Tidak Aktif
ID: NIST SP 800-53 Rev. 4 AC-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1015 - Manajemen Akun | Nonaktifkan Akun Tidak Aktif | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Tindakan Audit Otomatis
ID: NIST SP 800-53 Rev. 4 AC-2 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1016 - Manajemen Akun | Tindakan Audit Otomatis | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Keluar Tidak Aktif
ID: NIST SP 800-53 Rev. 4 AC-2 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1017 - Manajemen Akun | Logout Tidak Aktif | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Skema Berbasis Peran
ID: NIST SP 800-53 Rev. 4 AC-2 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Mengaudit penggunaan peran RBAC kustom | Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman | Audit, Dinonaktifkan | 1.0.1 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Microsoft Managed Control 1018 - Manajemen Akun | Skema Berbasis Peran | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1019 - Manajemen Akun | Skema Berbasis Peran | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1020 - Manajemen Akun | Skema Berbasis Peran | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Pembatasan Penggunaan Grup / Akun Bersama
ID: NIST SP 800-53 Rev. 4 AC-2 (9) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1021 - Manajemen Akun | Pembatasan Penggunaan Akun Bersama/Grup | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Penghentian Mandat Akun Grup / Berbagi
ID: NIST SP 800-53 Rev. 4 AC-2 (10) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1022 - Manajemen Akun | Penghentian Kredensial Akun Bersama/Grup | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kondisi Penggunaan
ID: NIST SP 800-53 Rev. 4 AC-2 (11) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1023 - Pengelolaan Akun | Ketentuan Penggunaan | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Pemantauan Akun / Penggunaan Atipikal
ID: NIST SP 800-53 Rev. 4 AC-2 (12) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 4.0.1-pratinjau |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1024 - Manajemen Akun | Pemantauan Akun/Penggunaan Tidak Biasa | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1025 - Manajemen Akun | Pemantauan Akun / Penggunaan Tidak Biasa | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Menonaktifkan Akun Untuk Individu Berisiko Tinggi
ID: NIST SP 800-53 Rev. 4 AC-2 (13) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1026 - Manajemen Akun | Nonaktifkan Akun Untuk Individu Berisiko Tinggi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Penerapan Akses
ID: NIST SP 800-53 Rev. 4 AC-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux memiliki akun tanpa kata sandi | AuditIfNotExists, Dinonaktifkan | 1.4.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Aplikasi Fungsi harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1027 - Penerapan Akses | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | Gunakan Azure Resource Manager baru untuk akun penyimpanan Anda guna memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penyebaran dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | Gunakan Azure Resource Manager baru untuk komputer virtual Anda untuk memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penerapan dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Kontrol akses berbasis peran
ID: NIST SP 800-53 Rev. 4 AC-3 (7) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kontrol Akses Berbasis Peran Azure (RBAC) harus digunakan pada Layanan Kubernetes | Untuk menyediakan pemfilteran terperinci pada tindakan yang dapat dilakukan pengguna, gunakan Kontrol Akses Berbasis Peran Azure (RBAC) untuk mengelola izin di Kluster Layanan Kubernetes dan mengonfigurasi kebijakan otorisasi yang relevan. | Audit, Dinonaktifkan | 1.0.3 |
Penegakan Arus Informasi
ID: NIST SP 800-53 Rev. 4 AC-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda | Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Layanan API Management harus menggunakan jaringan virtual | Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Aplikasi App Service tidak boleh memiliki CORS yang dikonfigurasikan ke mengizinkan semua sumber daya untuk mengakses aplikasi Anda | Berbagi Sumber Daya Lintas Asal (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Anda. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Rentang IP resmi harus ditentukan di Layanan Kube | Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. | Audit, Dinonaktifkan | 2.0.0 |
Sumber daya Azure AI Services harus membatasi akses jaringan | Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. | Audit, Tolak, Dinonaktifkan | 3.2.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik | Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Akun Azure Cosmos DB harus memiliki aturan firewall | Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Key Vault harus mengaktifkan firewall | Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Tolak, Dinonaktifkan | 1.4.1 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Azure Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.0 |
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas | Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari lebih lanjut tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Penerusan IP pada komputer virtual Anda harus dinonaktifkan | Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen harus ditutup pada komputer virtual Anda | Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1028 - Penerapan Arus Informasi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Akses jaringan publik di Azure SQL Database harus dinonaktifkan | Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Subnet harus dikaitkan dengan Grup Keamanan Jaringan | Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Kontrol Alur Informasi Dinamis
ID: NIST SP 800-53 Rev. 4 AC-4 (3) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Filter Kebijakan Keamanan
ID: NIST SP 800-53 Rev. 4 AC-4 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1029 - Penegakan Arus Informasi | Filter Kebijakan Keamanan | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Pemisahan Fisik/Logis Alur Informasi
ID: NIST SP 800-53 Rev. 4 AC-4 (21) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1030 - Penegakan Arus Informasi | Pemisahan Arus Informasi Secara Fisik/Logis | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Pemisahan Tugas
ID: NIST SP 800-53 Rev. 4 AC-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1031 - Pemisahan Tugas | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1032 - Pemisahan Tugas | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1033 - Pemisahan Tugas | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda | Sebaiknya tetapkan lebih dari satu pemilik langganan agar memiliki redundansi akses administrator. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Hak Istimewa Terendah
ID: NIST SP 800-53 Rev. 4 AC-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda | Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mengaudit penggunaan peran RBAC kustom | Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman | Audit, Dinonaktifkan | 1.0.1 |
Microsoft Managed Control 1034 - Hak Istimewa Terendah | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Mengotorisasi Akses Ke Fungsi Keamanan
ID: NIST SP 800-53 Rev. 4 AC-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1035 - Hak Istimewa Terkecil | Mengotorisasi Akses Ke Fungsi Keamanan | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Akses Non-Istimewa Untuk Fungsi Non-Keamanan
ID: NIST SP 800-53 Rev. 4 AC-6 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1036 - Hak Istimewa Terkecil | Akses Non-Hak Istimewa Untuk Fungsi Non-Keamanan | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Akses Jaringan Ke Perintah Istimewa
ID: NIST SP 800-53 Rev. 4 AC-6 (3) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1037 - Hak Istimewa Terkecil | Akses Jaringan Ke Perintah Istimewa | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Akun Istimewa
ID: NIST SP 800-53 Rev. 4 AC-6 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1038 - Hak Istimewa Terkecil | Akun Istimewa | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Tinjauan Hak Istimewa Pengguna
ID: NIST SP 800-53 Rev. 4 AC-6 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda | Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mengaudit penggunaan peran RBAC kustom | Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman | Audit, Dinonaktifkan | 1.0.1 |
Microsoft Managed Control 1039 - Hak Istimewa Terkecil | Tinjauan Hak Istimewa Pengguna | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1040 - Hak Istimewa Terkecil | Tinjauan Hak Istimewa Pengguna | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Tingkat Hak Istimewa Untuk Eksekusi Kode
ID: NIST SP 800-53 Rev. 4 AC-6 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1041 - Hak Istimewa Terkecil | Tingkat Hak Istimewa Untuk Eksekusi Kode | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Mengaudit Penggunaan Fungsi Istimewa
ID: NIST SP 800-53 Rev. 4 AC-6 (9) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1042 - Hak Istimewa Terkecil | Mengaudit Penggunaan Fungsi Istimewa | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Melarang Pengguna Non-Istimewa Menjalankan Fungsi Istimewa
ID: NIST SP 800-53 Rev. 4 AC-6 (10) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1043 - Hak Istimewa Terkecil | Melarang Pengguna Non-Hak Istimewa Menjalankan Fungsi Hak Istimewa | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Percobaan Masuk Tidak Berhasil
ID: NIST SP 800-53 Rev. 4 AC-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1044 - Percobaan Masuk yang Tidak Berhasil | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1045 - Percobaan Masuk Tidak Berhasil | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Hapus Menyeluruh Perangkat Seluler
ID: NIST SP 800-53 Rev. 4 AC-7 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1046 - Upaya Masuk yang Gagal | Bersihkan/Hapus Perangkat Seluler | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Pemberitahuan Penggunaan Sistem
ID: NIST SP 800-53 Rev. 4 AC-8 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1047 - Pemberitahuan Penggunaan Sistem | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1048 - Pemberitahuan Penggunaan Sistem | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1049 - Pemberitahuan Penggunaan Sistem | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kontrol Sesi Bersamaan
ID: NIST SP 800-53 Rev. 4 AC-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1050 - Kontrol Sesi Bersamaan | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kunci Sesi
ID: NIST SP 800-53 Rev. 4 AC-11 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1051 - Kunci Sesi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1052 - Kunci Sesi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Tampilan Persembunyian Pola
ID: NIST SP 800-53 Rev. 4 AC-11 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1053 - Kunci Sesi | Tampilan Penyembunyi Pola | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Penghentian Sesi
ID: NIST SP 800-53 Rev. 4 AC-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1054 - Penghentian Sesi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Logouts / Tampilan Pesan yang Dimulai Pengguna
ID: NIST SP 800-53 Rev. 4 AC-12 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1055 - Penghentian Sesi| Logout/Tampilan Pesan yang Diawali Pengguna | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1056 - Penghentian Sesi | Logout/Tampilan Pesan yang Diawalai Pengguna | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Tindakan yang Diizinkan Tanpa Identifikasi Atau Autentikasi
ID: NIST SP 800-53 Rev. 4 AC-14 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1057 - Tindakan yang Diizinkan Tanpa Identifikasi atau Autentikasi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1058 - Tindakan yang Diizinkan Tanpa Identifikasi atau Autentikasi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Atribut Keamanan
ID: NIST SP 800-53 Rev. 4 AC-16 Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Akses Jarak Jauh
ID: NIST SP 800-53 Rev. 4 AC-17 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux mengizinkan koneksi jarak jauh dari akun tanpa kata sandi | AuditIfNotExists, Dinonaktifkan | 1.4.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Azure Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Microsoft Managed Control 1059 - Akses Jarak Jauh | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1060 - Akses Jarak Jauh | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Pemantauan/Kontrol Otomatis
ID: NIST SP 800-53 Rev. 4 AC-17 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux mengizinkan koneksi jarak jauh dari akun tanpa kata sandi | AuditIfNotExists, Dinonaktifkan | 1.4.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Azure Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Microsoft Managed Control 1061 - Akses Jarak Jauh | Pemantauan/Kontrol Otomatis | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Perlindungan Kerahasiaan / Integritas Menggunakan Enkripsi
ID: NIST SP 800-53 Rev. 4 AC-17 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1062 - Akses Jarak Jauh | Perlindungan Kerahasiaan/Integritas Menggunakan Enkripsi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Titik Kontrol Akses Terkelola
ID: NIST SP 800-53 Rev. 4 AC-17 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1063 - Akses Jarak Jauh | Titik Access Control Terkelola | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Perintah / Akses Istimewa
ID: NIST SP 800-53 Rev. 4 AC-17 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1064 - Akses Jarak Jauh | Perintah/Akses Istimewa | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1065 - Akses Jarak Jauh | Perintah/Akses Istimewa | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Putuskan / Nonaktifkan Akses
ID: NIST SP 800-53 Rev. 4 AC-17 (9) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1066 - Akses Jarak Jauh | Putuskan/Nonaktifkan Akses | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Akses Nirkabel
ID: NIST SP 800-53 Rev. 4 AC-18 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1067 - Pembatasan Akses Nirkabel | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1068 - Pembatasan Akses Nirkabel | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Autentikasi dan enkripsi
ID: NIST SP 800-53 Rev. 4 AC-18 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1069 - Pembatasan Akses Nirkabel | Autentikasi Dan Enkripsi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Nonaktifkan Jaringan Nirkabel
ID: NIST SP 800-53 Rev. 4 AC-18 (3) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1070 - Pembatasan Akses Nirkabel | Nonaktifkan Jaringan Nirkabel | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Membatasi Konfigurasi Menurut Pengguna
ID: NIST SP 800-53 Rev. 4 AC-18 (4) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1071 - Pembatasan Akses Nirkabel | Batasi Konfigurasi Berdasarkan Pengguna | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Antena / Tingkat Daya Transmisi
ID: NIST SP 800-53 Rev. 4 AC-18 (5) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1072 - Pembatasan Akses Nirkabel | Antena / Tingkat Daya Transmisi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kontrol Akses untuk perangkat seluler
ID: NIST SP 800-53 Rev. 4 AC-19 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1073 - Kontrol Akses untuk Sistem Portabel Dan Seluler | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1074 - Kontrol Akses untuk Sistem Portabel Dan Seluler | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Enkripsi Berbasis Perangkat Penuh / Kontainer
ID: NIST SP 800-53 Rev. 4 AC-19 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1075 - Kontrol Akses untuk Sistem Portabel Dan Seluler | Enkripsi Perangkat Penuh / Berbasis Kontainer | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Penggunaan sistem informasi eksternal
ID: NIST SP 800-53 Rev. 4 AC-20 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1076 - Penggunaan Sistem Informasi Eksternal | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1077 - Penggunaan Sistem Informasi Eksternal | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Batasan Penggunaan yang Sah
ID: NIST SP 800-53 Rev. 4 AC-20 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1078 - Penggunaan Sistem Informasi Eksternal | Batas Penggunaan yang Sah | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1079 - Penggunaan Sistem Informasi Eksternal | Batas Penggunaan yang Sah | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Perangkat Penyimpanan Portabel
ID: NIST SP 800-53 Rev. 4 AC-20 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1080 - Penggunaan Sistem Informasi Eksternal | Perangkat Penyimpanan Portabel | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Berbagi Informasi
ID: NIST SP 800-53 Rev. 4 AC-21 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1081 - Berbagi Informasi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1082 - Berbagi Informasi | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Konten yang Mudah Diakses Publik
ID: NIST SP 800-53 Rev. 4 AC-22 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1083 - Konten yang Dapat Diakses Publik | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1084 - Konten yang Dapat Diakses Publik | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1085 - Konten yang Dapat Diakses Publik | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Microsoft Managed Control 1086 - Konten yang Dapat Diakses Publik | Microsoft menerapkan kontrol Access Control ini | audit | 1.0.0 |
Kesadaran dan Pelatihan
Kebijakan danproses kesadaran keamanan dan pelatihan
ID: NIST SP 800-53 Rev. 4 AT-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1087 - Kebijakan dan Prosedur Kesadaran Dan Kebijakan Keamanan | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Microsoft Managed Control 1088 - Kebijakan dan Prosedur Kesadaran Dan Kebijakan Keamanan | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Pelatihan Kesadaran Keamanan
ID: NIST SP 800-53 Rev. 4 AT-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1089 - Kesadaran Keamanan | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Microsoft Managed Control 1090 - Kesadaran Keamanan | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Microsoft Managed Control 1091 - Kesadaran Keamanan | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Ancaman Dari Dalam
ID: NIST SP 800-53 Rev. 4 AT-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1092 - Kesadaran Keamanan | Ancaman Dari Dalam | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Pelatihan Keamanan Berbasis Peran
ID: NIST SP 800-53 Rev. 4 AT-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1093 - Pelatihan Keamanan Berbasis Peran | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Microsoft Managed Control 1094 - Pelatihan Keamanan Berbasis Peran | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Microsoft Managed Control 1095 - Pelatihan Keamanan Berbasis Peran | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Latihan Praktis
ID: NIST SP 800-53 Rev. 4 AT-3 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1096 - Pelatihan Keamanan Berbasis Peran | Latihan Praktis | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Komunikasi Mencurigakan Dan Perilaku Sistem Anomali
ID: NIST SP 800-53 Rev. 4 AT-3 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1097 - Pelatihan Keamanan Berbasis Peran | Komunikasi Mencurigakan Dan Perilaku Sistem Anomali | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Catatan Pelatihan Keamanan
ID: NIST SP 800-53 Rev. 4 AT-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1098 - Catatan Pelatihan Keamanan | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Microsoft Managed Control 1099 - Catatan Pelatihan Keamanan | Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini | audit | 1.0.0 |
Audit dan Akuntabilitas
Kebijakan dan Prosedur Audit dan Akuntabilitas
ID: NIST SP 800-53 Rev. 4 AU-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1100 - Kebijakan dan Prosedur Audit dan Akuntabilitas | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1101 - Kebijakan dan Prosedur Audit dan Akuntabilitas | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Kejadian Audit
ID: NIST SP 800-53 Rev. 4 AU-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1102 - Audit Kejadian | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1103 - Audit Kejadian | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1104 - Audit Kejadian | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1105 - Audit Kejadian | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Ulasan dan Pembaruan
ID: NIST SP 800-53 Rev. 4 AU-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1106 - Peristiwa Audit | Ulasan Dan Pembaruan | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Isi rekaman audit
ID: NIST SP 800-53 Rev. 4 AU-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1107 - Konten Catatan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Informasi Audit Tambahan
ID: NIST SP 800-53 Rev. 4 AU-3 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1108 - Konten Catatan Audit | Informasi Audit Tambahan | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Manajemen terpusat konten rekaman audit yang direncanakan
ID: NIST SP 800-53 Rev. 4 AU-3 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1109 - Konten Catatan Audit | Manajemen Terpusat dari Konten Catatan Audit yang Direncanakan | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Kapasitas Penyimpanan Audit
ID: NIST SP 800-53 Rev. 4 AU-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1110 - Kapasitas Penyimpanan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Respons Terhadap Kegagalan Pemrosesan Audit
ID: NIST SP 800-53 Rev. 4 AU-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1111 - Respons Terhadap Kegagalan Pemrosesan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1112 - Respons Terhadap Kegagalan Pemrosesan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Kapasitas Penyimpanan Audit
ID: NIST SP 800-53 Rev. 4 AU-5 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1113 - Tanggapan Terhadap Kegagalan Pemrosesan Audit | Audit Kapasitas Penyimpanan | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Pemberitahuan Real Time
ID: NIST SP 800-53 Rev. 4 AU-5 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1114 - Tanggapan Terhadap Kegagalan Pemrosesan Audit | Peringatan Waktu Nyata | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Tinjauan, analisis, dan pelaporan audit
ID: NIST SP 800-53 Rev. 4 AU-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 4.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1115 - Ulasan, Analisis, dan Pelaporan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1116 - Ulasan, Analisis, dan Pelaporan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Integrasi Proses
ID: NIST SP 800-53 Rev. 4 AU-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1117 - Tinjauan Audit, Analisis, Dan Pelaporan | Integrasi Proses | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Menghubungkan Repositori Audit
ID: NIST SP 800-53 Rev. 4 AU-6 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1118 - Tinjauan Audit, Analisis, Dan Pelaporan | Repositori Audit yang Berkorelasi | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Tinjauan dan Analisis Pusat
ID: NIST SP 800-53 Rev. 4 AU-6 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 4.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Aplikasi App Service harus mengaktifkan log sumber daya | Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Audit di server SQL harus diaktifkan | Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda | Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center | Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center | Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1119 - Tinjauan Audit, Analisis, Dan Pelaporan | Tinjauan dan Analisis Pusat | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Log sumber daya di Azure Data Lake Store harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Stream Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di akun Azure Batch harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Data Lake Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Event Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Key Vault harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Logic Apps harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.1.0 |
Log sumber daya di layanan Pencarian harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Service Bus harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Kemampuan Integrasi / Pemindaian dan Pemantauan
ID: NIST SP 800-53 Rev. 4 AU-6 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 4.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Aplikasi App Service harus mengaktifkan log sumber daya | Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Audit di server SQL harus diaktifkan | Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda | Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center | Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center | Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1120 - Tinjauan Audit, Analisis, Dan Pelaporan | Kemampuan Integrasi/Pemindaian Dan Pemantauan | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Log sumber daya di Azure Data Lake Store harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Stream Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di akun Azure Batch harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Data Lake Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Event Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Key Vault harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Logic Apps harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.1.0 |
Log sumber daya di layanan Pencarian harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Service Bus harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Korelasi Dengan Pemantauan Fisik
ID: NIST SP 800-53 Rev. 4 AU-6 (6) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1121 - Tinjauan Audit, Analisis, Dan Pelaporan | Korelasi Dengan Pemantauan Fisik | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Tindakan yang Diizinkan
ID: NIST SP 800-53 Rev. 4 AU-6 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1122 - Tinjauan Audit, Analisis, Dan Pelaporan | Tindakan yang Diizinkan | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Penyesuaian Tingkat Audit
ID: NIST SP 800-53 Rev. 4 AU-6 (10) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1123 - Tinjauan Audit, Analisis, Dan Pelaporan | Penyesuaian Tingkat Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Pengurangan audit dan pembuatan laporan
ID: NIST SP 800-53 Rev. 4 AU-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1124 - Pengurangan Audit dan Pembuatan Laporan | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1125 - Pengurangan Audit dan Pembuatan Laporan | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Pemrosesan Otomatis
ID: NIST SP 800-53 Rev. 4 AU-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1126 - Pengurangan Audit Dan Pembuatan Laporan | Pemrosesan Otomatis | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Tanda Waktu
ID: NIST SP 800-53 Rev. 4 AU-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1127 - Tanda Waktu | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1128 - Tanda Waktu | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Sinkronisasi Dengan Sumber Waktu Otoritatif
ID: NIST SP 800-53 Rev. 4 AU-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1129 - Stempel Waktu | Sinkronisasi Dengan Sumber Waktu Resmi | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1130 - Stempel Waktu | Sinkronisasi Dengan Sumber Waktu Resmi | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Perlindungan Informasi Audit
ID: NIST SP 800-53 Rev. 4 AU-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1131 - Perlindungan Informasi Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Mengaudit Microsoft Azure Backup di Komponen / Sistem Fisik Terpisah
ID: NIST SP 800-53 Rev. 4 AU-9 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1132 - Perlindungan Informasi Audit | Cadangan Audit Pada Sistem/Komponen Fisik Terpisah | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 4 AU-9 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1133 - Perlindungan Informasi Audit | Perlindungan Kriptografi | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Akses Menurut Subset Pengguna Istimewa
ID: NIST SP 800-53 Rev. 4 AU-9 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1134 - Perlindungan Informasi Audit | Akses Oleh Subset Pengguna Istimewa | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Non-Repudiation
ID: NIST SP 800-53 Rev. 4 AU-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1135 - Non-Repudiation | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Retensi Catatan Audit
ID: NIST SP 800-53 Rev. 4 AU-11 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1136 - Retensi Catatan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Server SQL dengan audit ke tujuan akun penyimpanan harus dikonfigurasi dengan retensi 90 hari atau lebih tinggi | Untuk tujuan penyelidikan insiden, kami menyarankan pengaturan retensi data untuk audit SQL Server Anda ke tujuan akun penyimpanan setidaknya 90 hari. Konfirmasikan bahwa Anda memenuhi aturan retensi yang diperlukan untuk wilayah tempat Anda beroperasi. Ini terkadang diperlukan untuk memenuhi standar peraturan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Pembuatan Audit
ID: NIST SP 800-53 Rev. 4 AU-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 4.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Aplikasi App Service harus mengaktifkan log sumber daya | Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Audit di server SQL harus diaktifkan | Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda | Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center | Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center | Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1137 - Pembuatan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1138 - Pembuatan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Microsoft Managed Control 1139 - Pembuatan Audit | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Log sumber daya di Azure Data Lake Store harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Stream Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di akun Azure Batch harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Data Lake Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Event Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Key Vault harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Logic Apps harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.1.0 |
Log sumber daya di layanan Pencarian harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Service Bus harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Jejak Audit Seluruh Sistem / Berkorelasi Waktu
ID: NIST SP 800-53 Rev. 4 AU-12 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 4.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Aplikasi App Service harus mengaktifkan log sumber daya | Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Audit di server SQL harus diaktifkan | Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda | Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center | Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center | Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1140 - Pembuatan Audit | Jejak Audit Seluruh Sistem/Berkaitan Waktu | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Log sumber daya di Azure Data Lake Store harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Stream Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di akun Azure Batch harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Data Lake Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Event Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Key Vault harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Logic Apps harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.1.0 |
Log sumber daya di layanan Pencarian harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Service Bus harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Perubahan Berdasarkan Individu yang Berwenang
ID: NIST SP 800-53 Rev. 4 AU-12 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1141 - Pembuatan Audit | Perubahan Oleh Individu yang Berwenang | Microsoft menerapkan kontrol Audit dan Akuntabilitas ini | audit | 1.0.0 |
Penilaian dan Otorisasi Keamanan
Kebijakan dan Prosedur Penilaian dan Otorisasi Keamanan
ID: NIST SP 800-53 Rev. 4 CA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1142 - Sertifikasi, Otorisasi, Kebijakan dan Prosedur Penilaian Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1143 - Sertifikasi, Otorisasi, Kebijakan dan Prosedur Penilaian Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Penilaian Keamanan
ID: NIST SP 800-53 Rev. 4 CA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1144 - Penilaian Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1145 - Penilaian Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1146 - Penilaian Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1147 - Penilaian Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Penilai Independen
ID: NIST SP 800-53 Rev. 4 CA-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1148 - Penilaian Keamanan | Penilai Independen | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Penilaian Khusus
ID: NIST SP 800-53 Rev. 4 CA-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1149 - Penilaian Keamanan | Penilaian Khusus | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Organisasi Eksternal
ID: NIST SP 800-53 Rev. 4 CA-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1150 - Penilaian Keamanan | Organisasi Eksternal | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Interkoneksi Sistem
ID: NIST SP 800-53 Rev. 4 CA-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1151 - Interkoneksi Sistem | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1152 - Interkoneksi Sistem | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1153 - Interkoneksi Sistem | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Koneksi Sistem Keamanan Non-Nasional yang Tidak Diklasifikasikan
ID: NIST SP 800-53 Rev. 4 CA-3 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1154 - Interkoneksi Sistem | Koneksi Sistem Keamanan Non-Nasional yang Tidak Diklasifikasikan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Pembatasan Koneksi Sistem Eksternal
ID: NIST SP 800-53 Rev. 4 CA-3 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1155 - Interkoneksi Sistem | Pembatasan Pada Koneksi Sistem Eksternal | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Rencana tindakan dan tonggak pencapaian
ID: NIST SP 800-53 Rev. 4 CA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1156 - Rencana Aksi dan Milestone | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1157 - Rencana Aksi dan Milestone | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Otorisasi Keamanan
ID: NIST SP 800-53 Rev. 4 CA-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1158 - Otorisasi Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1159 - Otorisasi Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1160 - Otorisasi Keamanan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Pemantauan Berkelanjutan
ID: NIST SP 800-53 Rev. 4 CA-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1161 - Pemantauan Berkelanjutan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1162 - Pemantauan Berkelanjutan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1163 - Pemantauan Berkelanjutan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1164 - Pemantauan Berkelanjutan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1165 - Pemantauan Berkelanjutan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1166 - Pemantauan Berkelanjutan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1167 - Pemantauan Berkelanjutan | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Penilaian Independen
ID: NIST SP 800-53 Rev. 4 CA-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1168 - Pemantauan Berkelanjutan | Penilaian Independen | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Analisis Tren
ID: NIST SP 800-53 Rev. 4 CA-7 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1169 - Pemantauan Berkelanjutan | Analisis Tren | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Uji Penetrasi
ID: NIST SP 800-53 Rev. 4 CA-8 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1170 - Pengujian Penetrasi | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Agen atau tim Penetrasi Independen
ID: NIST SP 800-53 Rev. 4 CA-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1171 - Pengujian Penetrasi | Agen atau Tim Penetrasi Independen | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Koneksi Sistem Internal
ID: NIST SP 800-53 Rev. 4 CA-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1172 - Koneksi Sistem Internal | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Microsoft Managed Control 1173 - Koneksi Sistem Internal | Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini | audit | 1.0.0 |
Manajemen Konfigurasi
Kebijakan dan Prosedur Manajemen Konfigurasi
ID: NIST SP 800-53 Rev. 4 CM-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1174 - Kebijakan dan Prosedur Manajemen Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1175 - Kebijakan dan Prosedur Manajemen Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Konfigurasi Garis Besar
ID: NIST SP 800-53 Rev. 4 CM-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1176 - Konfigurasi Garis Besar | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Ulasan dan Pembaruan
ID: NIST SP 800-53 Rev. 4 CM-2 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1177 - Konfigurasi Dasar | Ulasan Dan Pembaruan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1178 - Konfigurasi Dasar | Ulasan Dan Pembaruan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1179 - Konfigurasi Dasar | Ulasan Dan Pembaruan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Dukungan Automation Untuk Akurasi / Mata Uang
ID: NIST SP 800-53 Rev. 4 CM-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1180 - Konfigurasi Dasar | Dukungan Azure Automation Untuk Akurasi/Mata Uang | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Retensi Konfigurasi Sebelumnya
ID: NIST SP 800-53 Rev. 4 CM-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1181 - Konfigurasi Dasar | Retensi Konfigurasi Sebelumnya | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Mengonfigurasi Sistem, Komponen, atau Perangkat Untuk Area Berisiko Tinggi
ID: NIST SP 800-53 Rev. 4 CM-2 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1182 - Konfigurasi Dasar | Konfigurasi Sistem, Komponen, Atau Perangkat Untuk Area Berisiko Tinggi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1183 - Konfigurasi Dasar | Konfigurasi Sistem, Komponen, Atau Perangkat Untuk Area Berisiko Tinggi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Kontrol Perubahan Konfigurasi
ID: NIST SP 800-53 Rev. 4 CM-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1184 - Kontrol Perubahan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1185 - Kontrol Perubahan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1186 - Kontrol Perubahan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1187 - Kontrol Perubahan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1188 - Kontrol Perubahan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1189 - Kontrol Perubahan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1190 - Kontrol Perubahan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Dokumen / Pemberitahuan Otomatis / Larangan Perubahan
ID: NIST SP 800-53 Rev. 4 CM-3 (1) Kepemilikan: Bersama
Uji / Validasi / Dokumentasi Perubahan
ID: NIST SP 800-53 Rev. 4 CM-3 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1197 - Kontrol Perubahan Konfigurasi | Uji/Validasi/Perubahan Dokumen | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Perwakilan Keamanan
ID: NIST SP 800-53 Rev. 4 CM-3 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1198 - Kontrol Perubahan Konfigurasi | Perwakilan Keamanan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Manajemen Kriptografi
ID: NIST SP 800-53 Rev. 4 CM-3 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1199 - Kontrol Perubahan Konfigurasi | Manajemen Kriptografi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Analisis Dampak Keamanan
ID: NIST SP 800-53 Rev. 4 CM-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1200 - Analisis Dampak Keamanan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Lingkungan Uji Terpisah
ID: NIST SP 800-53 Rev. 4 CM-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1201 - Analisis Dampak Keamanan | Lingkungan Pengujian Terpisah | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Pembatasan Akses Untuk Perubahan
ID: NIST SP 800-53 Rev. 4 CM-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1202 - Pembatasan Akses Untuk Perubahan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Penerapan / Pengauditan Akses Otomatis
ID: NIST SP 800-53 Rev. 4 CM-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1203 - Pembatasan Akses Untuk Perubahan | Penegakan/Audit Akses Otomatis | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Tinjau Perubahan Sistem
ID: NIST SP 800-53 Rev. 4 CM-5 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1204 - Pembatasan Akses Untuk Perubahan | Tinjau Perubahan Sistem | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Komponen yang Ditandatangani
ID: NIST SP 800-53 Rev. 4 CM-5 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1205 - Pembatasan Akses Untuk Perubahan | Komponen yang Ditandatangani | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Batasi Hak Istimewa Produksi / Operasional
ID: NIST SP 800-53 Rev. 4 CM-5 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1206 - Pembatasan Akses Untuk Perubahan | Batasi Hak Produksi/Operasional | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1207 - Pembatasan Akses Untuk Perubahan | Batasi Hak Produksi/Operasional | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Pengaturan Konfigurasi
ID: NIST SP 800-53 Rev. 4 CM-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Tidak digunakan lagi]: Aplikasi fungsi harus mengaktifkan 'Sertifikat Klien (Sertifikat klien masuk)' | Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien dengan sertifikat yang valid yang dapat menjangkau aplikasi. Kebijakan ini telah digantikan oleh kebijakan baru dengan nama yang sama karena Http 2.0 tidak mendukung sertifikat klien. | Audit, Dinonaktifkan | 3.1.0-tidak digunakan lagi |
Aplikasi App Service harus mengaktifkan Sertifikat Klien (Sertifikat klien masuk) | Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien yang memiliki sertifikat yang valid yang dapat menjangkau aplikasi. Kebijakan ini berlaku untuk aplikasi dengan versi Http yang diatur ke 1.1. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Aplikasi App Service tidak boleh mengonfigurasi CORS untuk mengizinkan semua sumber daya untuk mengakses aplikasi Anda | Berbagi Sumber Daya Lintas Asal (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Anda. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Add-on Azure Policy untuk layanan Kube (AKS) harus dipasang dan diaktifkan di kluster Anda | Azure Policy Add-on for Kubernetes service (AKS) memperluas Gatekeeper v3, webhook pengontrol penerimaan untuk Open Policy Agent (OPA), untuk menerapkan penegakan dan pengamanan skala besar pada klaster Anda secara terpusat dan konsisten. | Audit, Dinonaktifkan | 1.0.2 |
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Aplikasi Fungsi tidak boleh memiliki CORS yang terkonfigurasi untuk mengizinkan setiap sumber daya mengakses aplikasi Anda | Cross-Origin Resource Sharing (CORS) seharusnya tidak mengizinkan semua domain mengakses aplikasi Fungsi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Fungsi Anda. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Batas sumber daya memori dan CPU kontainer kluster Kube tidak boleh melebihi batas yang ditetapkan | Terapkan batas sumber daya CPU dan memori kontainer untuk mencegah serangan kehabisan sumber daya di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 10.1.0 |
Wadah klaster Kubernetes tidak boleh berbagi ID proses host atau namespace IPC host | Blokir kontainer pod agar tidak membagikan namespace ID proses host dan namespace IPC host di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.2 dan CIS 5.2.3 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 6.1.0 |
Kontainer kluster Kube hanya boleh menggunakan profil AppArmor yang diizinkan | Container hanya boleh menggunakan profil AppArmor yang diizinkan di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 7.1.1 |
Kontainer kluster Kube hanya boleh menggunakan kemampuan yang diizinkan | Batasi kemampuan untuk mengurangi permukaan serangan kontainer di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.8 dan CIS 5.2.9 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 7.1.0 |
Kontainer kluster Kube hanya boleh menggunakan gambar yang diizinkan | Gunakan gambar dari registry tepercaya untuk mengurangi risiko paparan kluster Kubernetes terhadap kerentanan yang tidak diketahui, masalah keamanan, dan gambar berbahaya. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 10.1.1 |
Kontainer kluster Kube harus dijalankan dengan sistem file akar baca saja | Jalankan kontainer dengan sistem file root hanya baca untuk melindungi dari perubahan saat run-time dengan binari berbahaya yang ditambahkan ke PATH di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 7.1.0 |
Volume hostPath pod kluster Kube hanya boleh menggunakan jalur host yang diizinkan | Batasi mount volume HostPath pod ke jalur host yang diizinkan di Cluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 7.1.1 |
Pod dan kontainer kluster Kube hanya boleh dijalankan dengan ID pengguna dan grup yang disetujui | Kontrol ID pengguna, grup utama, grup tambahan, dan grup sistem file yang dapat digunakan pod dan kontainer untuk dijalankan di Cluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 7.1.1 |
Pod kluster Kube hanya boleh menggunakan jaringan host dan rentang port yang disetujui | Batasi akses pod ke jaringan host dan rentang port host yang diizinkan di kluster Kubernetes. Rekomendasi ini adalah bagian dari CIS 5.2.4 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 7.1.0 |
Layanan kluster Kube hanya boleh mendengarkan port yang diizinkan | Batasi layanan untuk mendengarkan hanya pada port yang diizinkan untuk mengamankan akses ke kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 9.1.0 |
Kluster Kube seharusnya tidak mengizinkan kontainer dengan hak istimewa | Jangan izinkan pembuatan kontainer yang diistimewakan di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.1 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 10.1.0 |
Kluster Kubernetes tidak boleh mengizinkan eskalasi hak istimewa kontainer | Jangan izinkan kontainer berjalan dengan eskalasi hak istimewa untuk melakukan root di kluster Kubernetes. Rekomendasi ini adalah bagian dari CIS 5.2.5 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 8.1.0 |
Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Mesin tidak sesuai jika mesin tidak dikonfigurasi dengan benar untuk salah satu rekomendasi di dasar keamanan komputasi Azure. | AuditIfNotExists, Dinonaktifkan | 1.5.0 |
Microsoft Managed Control 1208 - Pengaturan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1209 - Pengaturan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1210 - Pengaturan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1211 - Pengaturan Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Mesin tidak sesuai jika mesin tidak dikonfigurasi dengan benar untuk salah satu rekomendasi di dasar keamanan komputasi Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Manajemen / Aplikasi / Verifikasi Pusat Otomatis
ID: NIST SP 800-53 Rev. 4 CM-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1212 - Pengaturan Konfigurasi | Manajemen Pusat Otomatis/Aplikasi/Verifikasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Merespons perubahan yang tidak sah
ID: NIST SP 800-53 Rev. 4 CM-6 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1213 - Pengaturan Konfigurasi | Menanggapi Perubahan yang Tidak Sah | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Fungsionalitas Terendah
ID: NIST SP 800-53 Rev. 4 CM-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui | Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Microsoft Managed Control 1214 - Fungsionalitas Terendah | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1215 - Fungsionalitas Terendah | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Tinjauan Berkala
ID: NIST SP 800-53 Rev. 4 CM-7 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1216 - Fungsionalitas Terkecil | Tinjauan Berkala | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1217 - Fungsionalitas Terkecil | Tinjauan Berkala | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Mencegah Eksekusi Program
ID: NIST SP 800-53 Rev. 4 CM-7 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui | Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1218 - Fungsionalitas Terkecil | Mencegah Eksekusi Program | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan
ID: NIST SP 800-53 Rev. 4 CM-7 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui | Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1219 - Fungsionalitas Terkecil | Perangkat Lunak Resmi/Daftar yang Diperbolehkan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1220 - Fungsionalitas Terkecil | Perangkat Lunak Resmi/Daftar yang Diperbolehkan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1221 - Fungsionalitas Terkecil | Perangkat Lunak Resmi/Daftar yang Diperbolehkan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Inventaris Komponen Sistem Informasi
ID: NIST SP 800-53 Rev. 4 CM-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1222 - Inventaris Komponen Sistem Informasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1223 - Inventaris Komponen Sistem Informasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Pembaruan Selama Penginstalan / Penghapusan
ID: NIST SP 800-53 Rev. 4 CM-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1224 - Inventaris Komponen Sistem Informasi | Pembaruan Selama Pemasangan/Penghapusan | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Pemeliharaan Otomatis
ID: NIST SP 800-53 Rev. 4 CM-8 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1225 - Inventaris Komponen Sistem Informasi | Pemeliharaan Otomatis | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Deteksi Otomatis Komponen Tidak Sah
ID: NIST SP 800-53 Rev. 4 CM-8 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1226 - Inventaris Komponen Sistem Informasi | Deteksi Komponen Tidak Sah Otomatis | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1227 - Inventaris Komponen Sistem Informasi | Deteksi Komponen Tidak Sah Otomatis | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Informasi Akuntabilitas
ID: NIST SP 800-53 Rev. 4 CM-8 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1228 - Inventaris Komponen Sistem Informasi | Informasi Akuntabilitas | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Tidak Ada Akuntansi Duplikat Komponen
ID: NIST SP 800-53 Rev. 4 CM-8 (5) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1229 - Inventaris Komponen Sistem Informasi | Tanpa Duplikat Akuntansi Komponen | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Rencana Manajemen Konfigurasi
ID: NIST SP 800-53 Rev. 4 CM-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1230 - Rencana Manajemen Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1231 - Rencana Manajemen Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1232 - Rencana Manajemen Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1233 - Rencana Manajemen Konfigurasi | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Pembatasan Penggunaan Perangkat Lunak
ID: NIST SP 800-53 Rev. 4 CM-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui | Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1234 - Pembatasan Penggunaan Perangkat Lunak | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1235 - Pembatasan Penggunaan Perangkat Lunak | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1236 - Pembatasan Penggunaan Perangkat Lunak | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Perangkat Lunak Sumber Terbuka
ID: NIST SP 800-53 Rev. 4 CM-10 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1237 - Pembatasan Penggunaan Perangkat Lunak | Perangkat Lunak Sumber Terbuka | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Perangkat Lunak yang Diinstal Pengguna
ID: NIST SP 800-53 Rev. 4 CM-11 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui | Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1238 - Perangkat Lunak yang Dipasang Pengguna | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1239 - Perangkat Lunak yang Dipasang Pengguna | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Microsoft Managed Control 1240 - Perangkat Lunak yang Dipasang Pengguna | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Pemberitahuan Untuk Penginstalan Tidak Sah
ID: NIST SP 800-53 Rev. 4 CM-11 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1241 - Perangkat Lunak yang Dipasang Pengguna | Peringatan Untuk Pemasangan yang Tidak Sah | Microsoft menerapkan kontrol Manajemen Konfigurasi ini | audit | 1.0.0 |
Perencanaan Kontingensi
Kebijakan dan Prosedur Perencanaan Kontingensi
ID: NIST SP 800-53 Rev. 4 CP-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1242 - Kebijakan dan Prosedur Perencanaan Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1243 - Kebijakan dan Prosedur Perencanaan Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Rencana Kontingensi
ID: NIST SP 800-53 Rev. 4 CP-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1244 - Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1245 - Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1246 - Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1247 - Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1248 - Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1249 - Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1250 - Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Berkoordinasi Dengan Rencana Terkait
ID: NIST SP 800-53 Rev. 4 CP-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1251 - Rencana Kontinjensi | Berkoordinasi Dengan Rencana Terkait | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Perencanaan Kapasitas
ID: NIST SP 800-53 Rev. 4 CP-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1252 - Rencana Kontinjensi | Perencanaan Kapasitas | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Lanjutkan Fungsi Misi / Bisnis Penting
ID: NIST SP 800-53 Rev. 4 CP-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1253 - Rencana Kontinjensi | Lanjutkan Misi Penting/Fungsi Bisnis | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Lanjutkan Semua Fungsi Misi / Bisnis
ID: NIST SP 800-53 Rev. 4 CP-2 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1254 - Rencana Kontinjensi | Lanjutkan Semua Misi/Fungsi Bisnis | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Lanjutkan Fungsi Bisnis / Misi Penting
ID: NIST SP 800-53 Rev. 4 CP-2 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1255 - Rencana Kontinjensi | Melanjutkan Misi Penting/Fungsi Bisnis | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Identifikasi Aset Penting
ID: NIST SP 800-53 Rev. 4 CP-2 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1256 - Rencana Kontinjensi | Identifikasi Aset Penting | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pelatihan Kontingensi
ID: NIST SP 800-53 Rev. 4 CP-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1257 - Pelatihan Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1258 - Pelatihan Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1259 - Pelatihan Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Kejadian yang Disimulasi
ID: NIST SP 800-53 Rev. 4 CP-3 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1260 - Pelatihan Kontingensi | Simulasi Acara | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pengujian Rencana Kontingensi
ID: NIST SP 800-53 Rev. 4 CP-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1261 - Pengujian Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1262 - Pengujian Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1263 - Pengujian Rencana Kontingensi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Berkoordinasi Dengan Rencana Terkait
ID: NIST SP 800-53 Rev. 4 CP-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1264 - Pengujian Rencana Kontinjensi | Berkoordinasi Dengan Rencana Terkait | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Situs Pemrosesan Alternatif
ID: NIST SP 800-53 Rev. 4 CP-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1265 - Pengujian Rencana Kontinjensi | Situs Pemrosesan Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1266 - Pengujian Rencana Kontinjensi | Situs Pemrosesan Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Situs Penyimpanan Alternatif
ID: NIST SP 800-53 Rev. 4 CP-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB | Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL | Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL | Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | Gunakan geo-redundansi untuk membuat aplikasi yang sangat tersedia | Audit, Dinonaktifkan | 1.0.0 |
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database | Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Microsoft Managed Control 1267 - Situs Penyimpanan Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1268 - Situs Penyimpanan Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pemisahan dari Situs Utama
ID: NIST SP 800-53 Rev. 4 CP-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB | Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL | Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL | Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | Gunakan geo-redundansi untuk membuat aplikasi yang sangat tersedia | Audit, Dinonaktifkan | 1.0.0 |
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database | Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Microsoft Managed Control 1269 - Situs Penyimpanan Alternatif | Pemisahan Dari Situs Utama | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Tujuan Waktu / Titik Pemulihan
ID: NIST SP 800-53 Rev. 4 CP-6 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1270 - Situs Penyimpanan Alternatif | Tujuan Waktu/Titik Pemulihan | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Aksesibilitas
ID: NIST SP 800-53 Rev. 4 CP-6 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1271 - Situs Penyimpanan Alternatif | Aksesibilitas | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Situs Pemrosesan Alternatif
ID: NIST SP 800-53 Rev. 4 CP-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Komputer virtual audit tanpa konfigurasi pemulihan bencana | Mengaudit komputer virtual yang tidak memiliki konfigurasi pemulihan bencana. Untuk mempelajari penemuan bencana lebih lanjut, buka https://aka.ms/asr-doc. | auditIfNotExists | 1.0.0 |
Microsoft Managed Control 1272 - Situs Pemrosesan Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1273 - Situs Pemrosesan Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1274 - Situs Pemrosesan Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pemisahan dari Situs Utama
ID: NIST SP 800-53 Rev. 4 CP-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1275 - Situs Pemrosesan Alternatif | Pemisahan Dari Situs Utama | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Aksesibilitas
ID: NIST SP 800-53 Rev. 4 CP-7 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1276 - Situs Pemrosesan Alternatif | Aksesibilitas | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Prioritas layanan
ID: NIST SP 800-53 Rev. 4 CP-7 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1277 - Situs Pemrosesan Alternatif | Prioritas Layanan | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Persiapan Untuk Digunakan
ID: NIST SP 800-53 Rev. 4 CP-7 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1278 - Situs Pemrosesan Alternatif | Persiapan Penggunaan | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Layanan Telekomunikasi
ID: NIST SP 800-53 Rev. 4 CP-8 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1279 - Layanan Telekomunikasi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Prioritas Ketentuan Layanan
ID: NIST SP 800-53 Rev. 4 CP-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1280 - Layanan Telekomunikasi | Prioritas Penyediaan Layanan | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1281 - Layanan Telekomunikasi | Prioritas Penyediaan Layanan | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Titik kegagalan tunggal
ID: NIST SP 800-53 Rev. 4 CP-8 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1282 - Layanan Telekomunikasi | Satu Titik Kegagalan | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pemisahan Penyedia Primer/ Alternatif
ID: NIST SP 800-53 Rev. 4 CP-8 (3) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1283 - Layanan Telekomunikasi | Pemisahan Penyedia Utama/Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Rencana Kontingensi Penyedia
ID: NIST SP 800-53 Rev. 4 CP-8 (4) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1284 - Layanan Telekomunikasi | Rencana Kontinjensi Penyedia | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1285 - Layanan Telekomunikasi | Rencana Kontinjensi Penyedia | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1286 - Layanan Telekomunikasi | Rencana Kontinjensi Penyedia | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pencadangan Sistem Informasi
ID: NIST SP 800-53 Rev. 4 CP-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Backup harus diaktifkan untuk Virtual Machines | Pastikan perlindungan Virtual Machines Azure Anda dengan mengaktifkan Azure Backup. Azure Backup adalah solusi perlindungan data yang aman dan hemat biaya untuk Azure. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB | Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL | Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL | Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Brankas kunci harus mengaktifkan perlindungan penghapusan | Penghapusan brankas kunci yang berbahaya dapat menyebabkan hilangnya data secara permanen. Anda dapat mencegah kehilangan data permanen dengan mengaktifkan perlindungan penghapusan menyeluruh dan penghapusan sementara. Perlindungan penghapusan menyeluruh melindungi Anda dari serangan orang dalam dengan memberlakukan periode retensi wajib untuk brankas kunci yang dihapus sementara. Tidak ada seorang pun di dalam organisasi Anda atau Microsoft yang dapat membersihkan brankas kunci Anda selama periode penyimpanan penghapusan sementara. Perlu diingat bahwa brankas kunci yang dibuat setelah 1 September 2019 mengaktifkan penghapusan sementara secara default. | Audit, Tolak, Dinonaktifkan | 2.1.0 |
Brankas kunci harus mengaktifkan penghapusan sementara | Menghapus brankas kunci tanpa mengaktifkan penghapusan sementara akan menghapus semua rahasia, kunci, dan sertifikat yang disimpan di brankas kunci secara permanen. Penghapusan brankas kunci secara tidak sengaja dapat menyebabkan hilangnya data secara permanen. Penghapusan sementara memungkinkan Anda memulihkan brankas kunci yang terhapus secara tidak sengaja untuk periode retensi yang dapat dikonfigurasi. | Audit, Tolak, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1287 - Pencadangan Sistem Informasi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1288 - Pencadangan Sistem Informasi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1289 - Pencadangan Sistem Informasi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Microsoft Managed Control 1290 - Pencadangan Sistem Informasi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pengujian Untuk Keandalan / Integritas
ID: NIST SP 800-53 Rev. 4 CP-9 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1291 - Pencadangan Sistem Informasi | Pengujian Keandalan/Integritas | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Uji Pemulihan Menggunakan Sampling
ID: NIST SP 800-53 Rev. 4 CP-9 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1292 - Pencadangan Sistem Informasi | Uji Pemulihan Menggunakan Pengambilan Sampel | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Penyimpanan terpisah untuk informasi penting
ID: NIST SP 800-53 Rev. 4 CP-9 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1293 - Pencadangan Sistem Informasi | Penyimpanan Terpisah Untuk Informasi Penting | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Transfer ke situs penyimpanan alternatif
ID: NIST SP 800-53 Rev. 4 CP-9 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1294 - Pencadangan Sistem Informasi | Transfer Ke Situs Penyimpanan Alternatif | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pemulihan Dan Rekonstitusi Sistem Informasi
ID: NIST SP 800-53 Rev. 4 CP-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1295 - Pemulihan dan Rekonstitusi Sistem Informasi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pemulihan Transaksi
ID: NIST SP 800-53 Rev. 4 CP-10 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1296 - Pemulihan Sistem Informasi Dan Rekonstitusi | Pemulihan Transaksi | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Pemulihan Dalam Periode Waktu
ID: NIST SP 800-53 Rev. 4 CP-10 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1297 - Pemulihan dan Pemulihan Sistem Informasi | Pemulihan Dalam Jangka Waktu | Microsoft menerapkan kontrol Perencanaan Kontingensi ini | audit | 1.0.0 |
Identifikasi dan Autentikasi
Kebijakan dan Prosedur Identifikasi dan Autentikasi
ID: NIST SP 800-53 Rev. 4 IA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1298 - Kebijakan serta Prosedur Identifikasi dan Autentikasi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1299 - Kebijakan serta Prosedur Identifikasi dan Autentikasi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Identifikasi dan Autentikasi (Pengguna Organisasi)
ID: NIST SP 800-53 Rev. 4 IA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Aplikasi Fungsi harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1300 - Identifikasi Dan Autentikasi Pengguna | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akses Jaringan Ke Akun Istimewa
ID: NIST SP 800-53 Rev. 4 IA-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Microsoft Managed Control 1301 - Identifikasi Dan AUtentikasi Pengguna | Akses Jaringan Ke Akun Istimewa | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Akses Jaringan Ke Akun Non-Istimewa
ID: NIST SP 800-53 Rev. 4 IA-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Microsoft Managed Control 1302 - Identifikasi Dan Autentikasi Pengguna | Akses Jaringan Ke Akun Non-Hak Istimewa | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Akses Lokal Ke Akun Istimewa
ID: NIST SP 800-53 Rev. 4 IA-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1303 - Identifikasi Dan Autentikasi Pengguna | Akses Lokal Ke Akun Istimewa | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Akses Lokal Ke Akun Non-Istimewa
ID: NIST SP 800-53 Rev. 4 IA-2 (4) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1304 - Identifikasi Dan Autentikasi Pengguna | Akses Lokal Ke Akun Non-Hak Istimewa | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Autentikasi Grup
ID: NIST SP 800-53 Rev. 4 IA-2 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1305 - Identifikasi Dan Autentikasi Pengguna | Autentikasi Grup | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Akses Jaringan Ke Akun Istimewa - Tahan Pemutaran Ulang
ID: NIST SP 800-53 Rev. 4 IA-2 (8) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1306 - Identifikasi Dan Autentikasi Pengguna | Akses Jaringan Ke Akun Istimewa - Putar Ulang... | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Akses Jaringan Ke Akun Non-Istimewa - Tahan Pemutaran Ulang
ID: NIST SP 800-53 Rev. 4 IA-2 (9) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1307 - Identifikasi Dan Autentikasi Pengguna | Akses Jaringan Ke Akun Non-Hak Istimewa - Putar Ulang... | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Akses Jarak Jauh - Perangkat Terpisah
ID: NIST SP 800-53 Rev. 4 IA-2 (11) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1308 - Identifikasi Dan Autentikasi Pengguna | Akses Jarak Jauh - Perangkat Terpisah | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Penerimaan Kredensial Piv
ID: NIST SP 800-53 Rev. 4 IA-2 (12) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1309 - Identifikasi Dan Autentikasi Pengguna | Penerimaan Kredensial Piv | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Identifikasi dan Autentikasi Perangkat
ID: NIST SP 800-53 Rev. 4 IA-3 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1310 - Identifikasi dan Autentikasi Perangkat | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Manajemen Pengidentifikasi
ID: NIST SP 800-53 Rev. 4 IA-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Aplikasi Fungsi harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1311 - Manajemen Pengidentifikasi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1312 - Manajemen Pengidentifikasi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1313 - Manajemen Pengidentifikasi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1314 - Manajemen Pengidentifikasi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1315 - Manajemen Pengidentifikasi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Identifikasi Status Pengguna
ID: NIST SP 800-53 Rev. 4 IA-4 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1316 - Manajemen Pengidentifikasi | Identifikasi Status Pengguna | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Manajemen Autentikator
ID: NIST SP 800-53 Rev. 4 IA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Audit mesin Linux yang tidak memiliki izin file passwd diatur ke 0644 | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux izin file kata sandinya tidak diatur ke 0644 | AuditIfNotExists, Dinonaktifkan | 1.4.0 |
Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibatalkan | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Microsoft Managed Control 1317 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1318 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1319 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1320 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1321 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1322 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1323 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1324 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1325 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1326 - Manajemen Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Autentikasi Berbasis Kata Sandi
ID: NIST SP 800-53 Rev. 4 IA-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 1.3.0 |
Audit mesin Linux yang tidak memiliki izin file passwd diatur ke 0644 | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux izin file kata sandinya tidak diatur ke 0644 | AuditIfNotExists, Dinonaktifkan | 1.4.0 |
Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan. Nilai default untuk kata sandi unik adalah 24 | AuditIfNotExists, Dinonaktifkan | 1.1.0 |
Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan. Nilai default untuk usia kata sandi maksimum adalah 70 hari | AuditIfNotExists, Dinonaktifkan | 1.1.0 |
Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan. Nilai default untuk usia kata sandi minimum adalah 1 hari | AuditIfNotExists, Dinonaktifkan | 1.1.0 |
Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak memiliki setelan kompleksitas kata sandi yang diaktifkan | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan. Nilai default untuk panjang kata sandi minimum adalah 14 karakter | AuditIfNotExists, Dinonaktifkan | 1.1.0 |
Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibatalkan | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.4.0 |
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Microsoft Managed Control 1327 - Manajemen Authenticator | Autentikasi Berbasis Sandi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1328 - Manajemen Authenticator | Autentikasi Berbasis Sandi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1329 - Manajemen Authenticator | Autentikasi Berbasis Sandi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1330 - Manajemen Authenticator | Autentikasi Berbasis Sandi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1331 - Manajemen Authenticator | Autentikasi Berbasis Sandi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1332 - Manajemen Authenticator | Autentikasi Berbasis Sandi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Autentikasi Berbasis Pki
ID: NIST SP 800-53 Rev. 4 IA-5 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1333 - Manajemen Authenticator | Autentikasi Berbasis Pki | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1334 - Manajemen Authenticator | Autentikasi Berbasis Pki | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1335 - Manajemen Authenticator | Autentikasi Berbasis Pki | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1336 - Manajemen Authenticator | Autentikasi Berbasis Pki | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Pendaftaran pihak ketiga secara langsung atau tepercaya
ID: NIST SP 800-53 Rev. 4 IA-5 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1337 - Pengelolaan Authenticator | Pendaftaran Langsung Atau Pihak Ketiga Tepercaya | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Dukungan otomatis untuk penentuan kekuatan kata sandi
ID: NIST SP 800-53 Rev. 4 IA-5 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1338 - Manajemen Authenticator | Dukungan Otomatis Untuk Penentuan Kekuatan Sandi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Perlindungan Pengautentikasi
ID: NIST SP 800-53 Rev. 4 IA-5 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1339 - Manajemen Authenticator | Perlindungan Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Tidak Ada Authenticator Statis Tanpa Enkripsi yang Disematkan
ID: NIST SP 800-53 Rev. 4 IA-5 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1340 - Manajemen Authenticator | Tidak Ada Authenticator Statis Tidak Terenkripsi yang Disematkan | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Beberapa Akun Sistem Informasi
ID: NIST SP 800-53 Rev. 4 IA-5 (8) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1341 - Manajemen Authenticator | Beberapa Akun Sistem Informasi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Autentikasi Berbasis Token Perangkat Keras
ID: NIST SP 800-53 Rev. 4 IA-5 (11) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1342 - Manajemen Authenticator | Autentikasi Berbasis Token Perangkat Keras | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Kedaluwarsa Pengautentikasi Cache
ID: NIST SP 800-53 Rev. 4 IA-5 (13) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1343 - Manajemen Authenticator | Kedaluwarsa Authenticator Tembolok | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Tanggapan Authenticator
ID: NIST SP 800-53 Rev. 4 IA-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1344 - Tanggapan Authenticator | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Autentikasi Modul Kriptografi
ID: NIST SP 800-53 Rev. 4 IA-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1345 - Autentikasi Modul Kriptografi | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Identifikasi dan Autentikasi (Pengguna Non-Organisasi)
ID: NIST SP 800-53 Rev. 4 IA-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1346 - Identifikasi dan Autentikasi (Pengguna Non-Organisasi) | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Penerimaan Kredensial Piv Dari Instansi Lain
ID: NIST SP 800-53 Rev. 4 IA-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1347 - Identifikasi Dan Autentikasi (Pengguna Non-Organisasi) | Penerimaan Kredensial Piv... | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Penerimaan Kredensial Pihak Ketiga
ID: NIST SP 800-53 Rev. 4 IA-8 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1348 - Identifikasi Dan Autentikasi (Pengguna Non-Organisasi) | Penerimaan Pihak Ketiga... | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Penggunaan Produk yang Disetujui Ficam
ID: NIST SP 800-53 Rev. 4 IA-8 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1349 - Identifikasi Dan Autentikasi (Pengguna Non-Organisasi) | Penggunaan Produk yang Disetujui Ficam | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Penggunaan Profil yang Dikeluarkan Ficam
ID: NIST SP 800-53 Rev. 4 IA-8 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1350 - Identifikasi Dan Autentikasi (Pengguna Non-Organisasi) | Penggunaan Profil yang Dikeluarkan Ficam | Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini | audit | 1.0.0 |
Respons Insiden
Kebijakan dan Prosedur Respons Insiden
ID: NIST SP 800-53 Rev. 4 IR-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1351 - Kebijakan dan Prosedur Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1352 - Kebijakan dan Prosedur Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Pelatihan Respons Insiden
ID: NIST SP 800-53 Rev. 4 IR-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1353 - Pelatihan Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1354 - Pelatihan Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1355 - Pelatihan Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Kejadian yang Disimulasi
ID: NIST SP 800-53 Rev. 4 IR-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1356 - Pelatihan Respons Insiden | Simulasi Acara | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Lingkungan Pelatihan Otomatis
ID: NIST SP 800-53 Rev. 4 IR-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1357 - Pelatihan Respons Insiden | Lingkungan Pelatihan Otomatis | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Pengujian Respons Insiden
ID: NIST SP 800-53 Rev. 4 IR-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1358 - Pengujian Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Koordinasi Dengan Rencana Terkait
ID: NIST SP 800-53 Rev. 4 IR-3 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1359 - Pengujian Respons Insiden | Koordinasi Dengan Rencana Terkait | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Penanganan Insiden
ID: NIST SP 800-53 Rev. 4 IR-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1360 - Penanganan Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1361 - Penanganan Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1362 - Penanganan Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Langganan harus memiliki alamat email kontak untuk masalah keamanan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Proses Penanganan Insiden Otomatis
ID: NIST SP 800-53 Rev. 4 IR-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1363 - Penanganan Insiden | Proses Penanganan Insiden Otomatis | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Konfigurasi Ulang Dinamis
ID: NIST SP 800-53 Rev. 4 IR-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1364 - Penanganan Insiden | Konfigurasi Ulang Dinamis | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Kelangsungan Operasi
ID: NIST SP 800-53 Rev. 4 IR-4 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1365 - Penanganan Insiden | Operasi Berkelanjutan | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Korelasi Informasi
ID: NIST SP 800-53 Rev. 4 IR-4 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1366 - Penanganan Insiden | Korelasi Informasi | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Ancaman Dari Dalam - Kemampuan Tertentu
ID: NIST SP 800-53 Rev. 4 IR-4 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1367 - Penanganan Insiden | Ancaman Orang Dalam - Kemampuan Khusus | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Korelasi Dengan Organisasi Eksternal
ID: NIST SP 800-53 Rev. 4 IR-4 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1368 - Penanganan Insiden | Korelasi Dengan Organisasi Eksternal | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Pemantauan Insiden
ID: NIST SP 800-53 Rev. 4 IR-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1369 - Pemantauan Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Langganan harus memiliki alamat email kontak untuk masalah keamanan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Pelacakan / Pengumpulan Data / Analisis Otomatis
ID: NIST SP 800-53 Rev. 4 IR-5 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1370 - Pemantauan Insiden | Pelacakan Otomatis/Pengumpulan/Analisis Data | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Pelaporan Insiden
ID: NIST SP 800-53 Rev. 4 IR-6 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1371 - Pelaporan Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1372 - Pelaporan Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Pelaporan Otomatis
ID: NIST SP 800-53 Rev. 4 IR-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1373 - Pelaporan Insiden | Pelaporan Otomatis | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Kerentanan Terkait Insiden
ID: NIST SP 800-53 Rev. 4 IR-6 (2) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Langganan harus memiliki alamat email kontak untuk masalah keamanan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Bantuan Respons Insiden
ID: NIST SP 800-53 Rev. 4 IR-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1374 - Bantuan Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Dukungan Automation Untuk Ketersediaan Informasi / Dukungan
ID: NIST SP 800-53 Rev. 4 IR-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1375 - Bantuan Tanggapan Insiden | Dukungan Azure Automation Untuk Ketersediaan Informasi/Dukungan | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Koordinasi Dengan Penyedia Eksternal
ID: NIST SP 800-53 Rev. 4 IR-7 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1376 - Bantuan Tanggapan Insiden | Koordinasi Dengan Penyedia Eksternal | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1377 - Bantuan Tanggapan Insiden | Koordinasi Dengan Penyedia Eksternal | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Rencana Respons Insiden
ID: NIST SP 800-53 Rev. 4 IR-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1378 - Rencana Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1379 - Rencana Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1380 - Rencana Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1381 - Rencana Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1382 - Rencana Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1383 - Rencana Respons Insiden | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Respons Luapan Informasi
ID: NIST SP 800-53 Rev. 4 IR-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1384 - Respons Luapan Informasi | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1385 - Respons Luapan Informasi | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1386 - Respons Luapan Informasi | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1387 - Respons Luapan Informasi | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1388 - Respons Luapan Informasi | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Microsoft Managed Control 1389 - Respons Luapan Informasi | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Personel yang Bertanggung Jawab
ID: NIST SP 800-53 Rev. 4 IR-9 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1390 - Respons Tumpahan Informasi | Personil yang Bertanggung Jawab | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Pelatihan
ID: NIST SP 800-53 Rev. 4 IR-9 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1391 - Respons Tumpahan Informasi | Pelatihan | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Operasi Pasca-Tumpahan
ID: NIST SP 800-53 Rev. 4 IR-9 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1392 - Respons Tumpahan Informasi | Operasi Pasca Tumpahan | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Paparan Personel yang Tidak Sah
ID: NIST SP 800-53 Rev. 4 IR-9 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1393 - Respons Tumpahan Informasi | Paparan Kepada Personil yang Tidak Sah | Microsoft menerapkan kontrol Respons Insiden ini | audit | 1.0.0 |
Pemeliharaan
Kebijakan dan Prosedur Pemeliharaan Sistem
ID: NIST SP 800-53 Rev. 4 MA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1394 - Kebijakan dan Prosedur Pemeliharaan Sistem | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1395 - Kebijakan dan Prosedur Pemeliharaan Sistem | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Pemeliharaan Terkontrol
ID: NIST SP 800-53 Rev. 4 MA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1396 - Pemeliharaan Terkontrol | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1397 - Pemeliharaan Terkontrol | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1398 - Pemeliharaan Terkontrol | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1399 - Pemeliharaan Terkontrol | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1400 - Pemeliharaan Terkontrol | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1401 - Pemeliharaan Terkontrol | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Aktivitas Pemeliharaan Otomatis
ID: NIST SP 800-53 Rev. 4 MA-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1402 - Pemeliharaan Terkendali | Aktivitas Pemeliharaan Otomatis | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1403 - Pemeliharaan Terkendali | Aktivitas Pemeliharaan Otomatis | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Alat Pemeliharaan
ID: NIST SP 800-53 Rev. 4 MA-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1404 - Alat Pemeliharaan | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Alat Pemeriksaan
ID: NIST SP 800-53 Rev. 4 MA-3 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1405 - Alat Pemeliharaan | Alat Pemeriksaan | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Media Periksa
ID: NIST SP 800-53 Rev. 4 MA-3 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1406 - Alat Pemeliharaan | Inspect Media | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Mencegah Penghapusan Tidak Sah
ID: NIST SP 800-53 Rev. 4 MA-3 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1407 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1408 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1409 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1410 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Pemeliharaan Nonlokal
ID: NIST SP 800-53 Rev. 4 MA-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1411 - Pemeliharaan Jarak Jauh | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1412 - Pemeliharaan Jarak Jauh | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1413 - Pemeliharaan Jarak Jauh | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1414 - Pemeliharaan Jarak Jauh | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1415 - Pemeliharaan Jarak Jauh | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Dokumentasi Pemeliharaan Non-lokal
ID: NIST SP 800-53 Rev. 4 MA-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1416 - Pemeliharaan Jarak Jauh | Pemeliharaan Jarak Jauh Dokumen | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Keamanan / Sanitisasi yang Sebanding
ID: NIST SP 800-53 Rev. 4 MA-4 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1417 - Pemeliharaan Jarak Jauh | Keamanan / Sanitasi yang Sebanding | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1418 - Pemeliharaan Jarak Jauh | Keamanan / Sanitasi yang Sebanding | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 4 MA-4 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1419 - Pemeliharaan Jarak Jauh | Perlindungan Kriptografi | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Personil Pemeliharaan
ID: NIST SP 800-53 Rev. 4 MA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1420 - Personil Pemeliharaan | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1421 - Personil Pemeliharaan | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1422 - Personil Pemeliharaan | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Individu Tanpa Akses yang Sesuai
ID: NIST SP 800-53 Rev. 4 MA-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1423 - Personil Pemeliharaan | Individu Tanpa Akses yang Sesuai | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Microsoft Managed Control 1424 - Personil Pemeliharaan | Individu Tanpa Akses yang Sesuai | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Pemeliharaan tepat waktu
ID: NIST SP 800-53 Rev. 4 MA-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1425 - Pemeliharaan Tepat Waktu | Microsoft menerapkan kontrol Pemeliharaan ini | audit | 1.0.0 |
Perlindungan Media
Kebijakan dan Prosedur Perlindungan Media
ID: NIST SP 800-53 Rev. 4 MP-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1426 - Kebijakan dan Prosedur Perlindungan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Microsoft Managed Control 1427 - Kebijakan dan Prosedur Perlindungan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Akses Media
ID: NIST SP 800-53 Rev. 4 MP-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1428 - Akses Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Penandaan Media
ID: NIST SP 800-53 Rev. 4 MP-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1429 - Pelabelan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Microsoft Managed Control 1430 - Pelabelan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Penyimpanan media
ID: NIST SP 800-53 Rev. 4 MP-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1431 - Penyimpanan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Microsoft Managed Control 1432 - Penyimpanan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Transportasi Media
ID: NIST SP 800-53 Rev. 4 MP-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1433 - Transportasi Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Microsoft Managed Control 1434 - Transportasi Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Microsoft Managed Control 1435 - Transportasi Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Microsoft Managed Control 1436 - Transportasi Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 4 MP-5 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1437 - Transportasi Media | Perlindungan Kriptografi | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Sanitasi Media
ID: NIST SP 800-53 Rev. 4 MP-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1438 - Sanitasi dan Pembuangan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Microsoft Managed Control 1439 - Sanitasi dan Pembuangan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Tinjau / Setujui / Lacak / Dokumentasi / Verifikasi
ID: NIST SP 800-53 Rev. 4 MP-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1440 - Sanitasi dan Pembuangan Media | Tinjau/Setujui/Lacak/Dokumentasikan/Verifikasi | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Pengujian Peralatan
ID: NIST SP 800-53 Rev. 4 MP-6 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1441 - Sanitasi dan Pembuangan Media | Pengujian Peralatan | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Teknik Tak Merusak
ID: NIST SP 800-53 Rev. 4 MP-6 (3) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1442 - Sanitasi dan Pembuangan Media | Teknik Tak Merusak | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Penggunaan Media
ID: NIST SP 800-53 Rev. 4 MP-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1443 - Penggunaan Media | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Melarang Penggunaan Tanpa Pemilik
ID: NIST SP 800-53 Rev. 4 MP-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1444 - Penggunaan Media | Melarang Penggunaan Tanpa Pemilik | Microsoft menerapkan kontrol Perlindungan Media ini | audit | 1.0.0 |
Perlindungan Fisik dan Lingkungan
Kebijakan dan Prosedur Perlindungan Fisik dan Lingkungan
ID: NIST SP 800-53 Rev. 4 PE-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1445 - Kebijakan dan Prosedur Perlindungan Fisik dan Lingkungan | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1446 - Kebijakan dan Prosedur Perlindungan Fisik Dan Lingkungan | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Otorisasi Akses Fisik
ID: NIST SP 800-53 Rev. 4 PE-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1447 - Otorisasi Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1448 - Otorisasi Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1449 - Otorisasi Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1450 - Otorisasi Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Kontrol Akses Fisik
ID: NIST SP 800-53 Rev. 4 PE-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1451 - Kontrol Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1452 - Kontrol Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1453 - Kontrol Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1454 - Kontrol Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1455 - Kontrol Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1456 - Kontrol Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1457 - Kontrol Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Akses Sistem Informasi
ID: NIST SP 800-53 Rev. 4 PE-3 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1458 - Kontrol Akses Fisik | Akses Sistem Informasi | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Kontrol Akses untuk Media Transmisi
ID: NIST SP 800-53 Rev. 4 PE-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1459 - Kontrol Akses Untuk Sarana Transmisi | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Kontrol akses untuk perangkat output
ID: NIST SP 800-53 Rev. 4 PE-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1460 - Kontrol Akses Untuk Perangkat Output | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Memantau Akses Fisik
ID: NIST SP 800-53 Rev. 4 PE-6 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1461 - Memantau Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1462 - Memantau Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1463 - Memantau Akses Fisik | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Alarm Gangguan / Peralatan Pengawasan
ID: NIST SP 800-53 Rev. 4 PE-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1464 - Memantau Akses Fisik | Alarm Intrusi/Peralatan Pengawasan | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Memantau akses fisik ke sistem informasi
ID: NIST SP 800-53 Rev. 4 PE-6 (4) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1465 - Memantau Akses Fisik | Memantau Akses Fisik Ke Sistem Informasi | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Catatan Akses Pengunjung
ID: NIST SP 800-53 Rev. 4 PE-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1466 - Catatan Akses Pengunjung | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1467 - Catatan Akses Pengunjung | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Pemeliharaan/Peninjauan Catatan Otomatis
ID: NIST SP 800-53 Rev. 4 PE-8 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1468 - Catatan Akses Pengunjung | Pemeliharaan/Peninjauan Catatan Otomatis | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Peralatan daya dan kabel
ID: NIST SP 800-53 Rev. 4 PE-9 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1469 - Peralatan Listrik Dan Pengkabelan | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Matikan Darurat
ID: NIST SP 800-53 Rev. 4 PE-10 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1470 - Pemutusan Darurat | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1471 - Pemutusan Darurat | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1472 - Pemutusan Darurat | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Daya Darurat
ID: NIST SP 800-53 Rev. 4 PE-11 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1473 - Daya Darurat | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Catu Daya Alternatif Jangka Panjang - Kemampuan Operasional Minimal
ID: NIST SP 800-53 Rev. 4 PE-11 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1474 - Daya Darurat | Catu Daya Alternatif Jangka Panjang - Kemampuan Operasional Minimal | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Lampu darurat
ID: NIST SP 800-53 Rev. 4 PE-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1475 - Pencahayaan Darurat | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Proteksi Kebakaran
ID: NIST SP 800-53 Rev. 4 PE-13 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1476 - Proteksi Kebakaran | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Perangkat / Sistem Deteksi
ID: NIST SP 800-53 Rev. 4 PE-13 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1477 - Perlindungan Kebakaran | Perangkat/Sistem Deteksi | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Perangkat / Sistem Pencegah Kebakaran
ID: NIST SP 800-53 Rev. 4 PE-13 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1478 - Perlindungan Kebakaran | Perangkat/Sistem Pencegah Kebakaran | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Pemadaman Kebakaran Otomatis
ID: NIST SP 800-53 Rev. 4 PE-13 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1479 - Proteksi Kebakaran | Pemadaman Kebakaran Otomatis | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Kontrol Suhu dan Kelembaban
ID: NIST SP 800-53 Rev. 4 PE-14 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1480 - Kontrol Suhu Dan Kelembaban | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1481 - Kontrol Suhu dan Kelembaban | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Pemantauan Dengan Alarm / Pemberitahuan
ID: NIST SP 800-53 Rev. 4 PE-14 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1482 - Kontrol Suhu Dan Kelembaban | Memantau Dengan Alarm/Pemberitahuan | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Perlindungan Kerusakan Air
ID: NIST SP 800-53 Rev. 4 PE-15 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1483 - Perlindungan Kerusakan Air | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Dukungan Automasi
ID: NIST SP 800-53 Rev. 4 PE-15 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1484 - Perlindungan Kerusakan Air | Dukungan Azure Automation | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Pengiriman dan penghapusan
ID: NIST SP 800-53 Rev. 4 PE-16 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1485 - Pengiriman Dan Penghapusan | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Situs Kerja Alternatif
ID: NIST SP 800-53 Rev. 4 PE-17 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1486 - Situs Kerja Alternatif | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1487 - Situs Kerja Alternatif | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Microsoft Managed Control 1488 - Situs Kerja Alternatif | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Lokasi Komponen Sistem Informasi
ID: NIST SP 800-53 Rev. 4 PE-18 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1489 - Lokasi Komponen Sistem Informasi | Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini | audit | 1.0.0 |
Perencanaan
Kebijakan dan Prosedur Perencanaan Keamanan
ID: NIST SP 800-53 Rev. 4 PL-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1490 - Kebijakan dan Prosedur Perencanaan Keamanan | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1491 - Kebijakan dan Prosedur Perencanaan Keamanan | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Paket Keamanan Sistem
ID: NIST SP 800-53 Rev. 4 PL-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1492 - Paket Keamanan Sistem | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1493 - Paket Keamanan Sistem | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1494 - Paket Keamanan Sistem | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1495 - Paket Keamanan Sistem | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1496 - Paket Keamanan Sistem | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Merencanakan / Berkoordinasi Dengan Entitas Organisasi Lainnya
ID: NIST SP 800-53 Rev. 4 PL-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1497 - Rencana Keamanan Sistem | Merencanakan/Berkoordinasi Dengan Entitas Organisasi Lainnya | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Aturan perilaku
ID: NIST SP 800-53 Rev. 4 PL-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1498 - Aturan Perilaku | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1499 - Aturan Perilaku | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1500 - Aturan Perilaku | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1501 - Aturan Perilaku | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Pembatasan Media Sosial dan Jaringan
ID: NIST SP 800-53 Rev. 4 PL-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1502 - Aturan Perilaku | Pembatasan Media Sosial Dan Jaringan | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Arsitektur Keamanan Informasi
ID: NIST SP 800-53 Rev. 4 PL-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1503 - Arsitektur Keamanan Informasi | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1504 - Arsitektur Keamanan Informasi | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Microsoft Managed Control 1505 - Arsitektur Keamanan Informasi | Microsoft mengimplementasikan kontrol Perencanaan ini | audit | 1.0.0 |
Keamanan Personil
Kebijakan dan Prosedur Keamanan Personil
ID: NIST SP 800-53 Rev. 4 PS-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1506 - Kebijakan dan Prosedur Keamanan Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1507 - Kebijakan dan Prosedur Keamanan Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Penunjukan Risiko Posisi
ID: NIST SP 800-53 Rev. 4 PS-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1508 - Kategorisasi Posisi | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1509 - Kategorisasi Posisi | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1510 - Kategorisasi Posisi | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Penyaringan Personil
ID: NIST SP 800-53 Rev. 4 PS-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1511 - Penyaringan Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1512 - Penyaringan Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Informasi Dengan Tindakan Perlindungan Khusus
ID: NIST SP 800-53 Rev. 4 PS-3 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1513 - Penyaringan Personil | Informasi Dengan Tindakan Perlindungan Khusus | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1514 - Penyaringan Personil | Informasi Dengan Tindakan Perlindungan Khusus | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Pemberhentian Personil
ID: NIST SP 800-53 Rev. 4 PS-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1515 - Penghentian Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1516 - Penghentian Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1517 - Penghentian Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1518 - Penghentian Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1519 - Penghentian Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1520 - Penghentian Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Pemberitahuan Otomatis
ID: NIST SP 800-53 Rev. 4 PS-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1521 - Penghentian Personil | Pemberitahuan Otomatis | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Transfer Personil
ID: NIST SP 800-53 Rev. 4 PS-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1522 - Transfer Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1523 - Transfer Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1524 - Transfer Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1525 - Transfer Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Perjanjian Akses
ID: NIST SP 800-53 Rev. 4 PS-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1526 - Perjanjian Akses | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1527 - Perjanjian Akses | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1528 - Perjanjian Akses | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Keamanan Personil Pihak Ketiga
ID: NIST SP 800-53 Rev. 4 PS-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1529 - Keamanan Personil Pihak Ketiga | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1530 - Keamanan Personil Pihak Ketiga | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1531 - Keamanan Personil Pihak Ketiga | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1532 - Keamanan Personil Pihak Ketiga | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1533 - Keamanan Personil Pihak Ketiga | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Sanksi Personil
ID: NIST SP 800-53 Rev. 4 PS-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1534 - Sanksi Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Microsoft Managed Control 1535 - Sanksi Personil | Microsoft menerapkan kontrol Keamanan Personil ini | audit | 1.0.0 |
Tugas beresiko
Kebijakan dan Prosedur Penilaian Risiko
ID: NIST SP 800-53 Rev. 4 RA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1536 - Kebijakan dan Prosedur Penilaian Risiko | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1537 - Kebijakan dan Prosedur Penilaian Risiko | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Kategorisasi Keamanan
ID: NIST SP 800-53 Rev. 4 RA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1538 - Kategorisasi Keamanan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1539 - Kategorisasi Keamanan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1540 - Kategorisasi Keamanan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Tugas beresiko
ID: NIST SP 800-53 Rev. 4 RA-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1541 - Penilaian Risiko | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1542 - Penilaian Risiko | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1543 - Penilaian Risiko | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1544 - Penilaian Risiko | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1545 - Penilaian Risiko | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Pemindaian Kerentanan
ID: NIST SP 800-53 Rev. 4 RA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1546 - Pemindaian Kerentanan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1547 - Pemindaian Kerentanan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1548 - Pemindaian Kerentanan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1549 - Pemindaian Kerentanan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Microsoft Managed Control 1550 - Pemindaian Kerentanan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Database SQL harus memiliki temuan kerentanan yang diselesaikan | Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. | AuditIfNotExists, Dinonaktifkan | 4.1.0 |
Server SQL pada komputer harus memiliki temuan kerentanan yang diselesaikan | Penilaian kerentanan SQL memindai database Anda untuk mengetahui kerentanan keamanan, dan mengekspos setiap penyimpangan dari praktik terbaik seperti kesalahan konfigurasi, izin yang berlebihan, dan data sensitif yang tidak dilindungi. Menyelesaikan kerentanan yang ditemukan dapat sangat meningkatkan postur keamanan database Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | Audit kerentanan dalam konfigurasi keamanan pada mesin dengan Docker diinstal dan ditampilkan sebagai rekomendasi di Security Center. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Kerentanan dalam konfigurasi keamanan pada set skala komputer virtual Anda harus diperbaiki | Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Penilaian kerentanan harus diaktifkan di SQL Managed Instance | Audit setiap Instans Terkelola SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda meremediasi kerentanan database potensial. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Penilaian kerentanan harus diaktifkan di server SQL Anda | Audit server Azure SQL yang tidak memiliki penilaian kerentanan yang dikonfigurasi dengan benar. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda meremediasi kerentanan database potensial. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Penilaian kerentanan harus diaktifkan di ruang kerja Synapse Anda | Temukan, lacak, dan pulihkan potensi kerentanan dengan mengonfigurasi pemindaian penilaian kerentanan SQL berulang di ruang kerja Synapse Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Perbarui Kemampuan Alat
ID: NIST SP 800-53 Rev. 4 RA-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1551 - Pemindaian Kerentanan | Perbarui Kemampuan Alat | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Perbarui berdasarkan frekuensi / sebelum pemindaian baru / ketika diidentifikasi
ID: NIST SP 800-53 Rev. 4 RA-5 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1552 - Pemindaian Kerentanan | Perbarui Menurut Frekuensi/Sebelum Pemindaian Baru/Saat Diidentifikasi | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Luas / Kedalaman cakupan
ID: NIST SP 800-53 Rev. 4 RA-5 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1553 - Pemindaian Kerentanan | Luas/Kedalaman Cakupan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Discoverable Information
ID: NIST SP 800-53 Rev. 4 RA-5 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1554 - Pemindaian Kerentanan | Informasi yang Dapat Ditemukan | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Akses dengan Hak Istimewa
ID: NIST SP 800-53 Rev. 4 RA-5 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1555 - Pemindaian Kerentanan | Akses Istimewa | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Analisis Tren Otomatis
ID: NIST SP 800-53 Rev. 4 RA-5 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1556 - Pemindaian Kerentanan | Analisis Tren Otomatis | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Tinjau Log Audit Historis
ID: NIST SP 800-53 Rev. 4 RA-5 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1557 - Pemindaian Kerentanan | Tinjau Log Audit Historis | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Informasi Pemindaian yang Berkorelasi
ID: NIST SP 800-53 Rev. 4 RA-5 (10) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1558 - Pemindaian Kerentanan | Informasi Pemindaian Berkorelasi | Microsoft menerapkan kontrol Penilaian Risiko ini | audit | 1.0.0 |
Akuisisi Sistem dan Layanan
Kebijakan dan Prosedur Akuisisi Sistem dan Layanan
ID: NIST SP 800-53 Rev. 4 SA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1559 - Kebijakan dan Prosedur Akuisisi Sistem Dan Layanan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1560 - Kebijakan dan Prosedur Akuisisi Sistem Dan Layanan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Alokasi sumber daya
ID: NIST SP 800-53 Rev. 4 SA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1561 - Alokasi Sumber Daya | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1562 - Alokasi Sumber Daya | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1563 - Alokasi Sumber Daya | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Siklus Hidup Pengembangan Sistem
ID: NIST SP 800-53 Rev. 4 SA-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1564 - Siklus Hidup Pengembangan Sistem | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1565 - Siklus Hidup Pengembangan Sistem | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1566 - Siklus Hidup Pengembangan Sistem | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1567 - Siklus Hidup Pengembangan Sistem | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Proses Akuisisi
ID: NIST SP 800-53 Rev. 4 SA-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1568 - Proses Akuisisi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1569 - Proses Akuisisi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1570 - Proses Akuisisi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1571 - Proses Akuisisi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1572 - Proses Akuisisi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1573 - Proses Akuisisi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1574 - Proses Akuisisi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Properti Fungsional Kontrol Keamanan
ID: NIST SP 800-53 Rev. 4 SA-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1575 - Proses Akuisisi | Properti Fungsional Kontrol Keamanan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Informasi Desain / Implementasi Untuk Kontrol Keamanan
ID: NIST SP 800-53 Rev. 4 SA-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1576 - Proses Akuisisi | Informasi Desain / Implementasi Untuk Kontrol Keamanan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Rencana Pemantauan Berkelanjutan
ID: NIST SP 800-53 Rev. 4 SA-4 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1577 - Proses Akuisisi | Rencana Pemantauan Berkelanjutan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Functions / Ports / Protocols / Services In Use
ID: NIST SP 800-53 Rev. 4 SA-4 (9) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1578 - Proses Akuisisi | Fungsi / Port / Protokol / Layanan yang Digunakan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Penggunaan Produk Piv yang Disetujui
ID: NIST SP 800-53 Rev. 4 SA-4 (10) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1579 - Proses Akuisisi | Penggunaan Produk Piv yang Disetujui | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Dokumentasi Sistem Informasi
ID: NIST SP 800-53 Rev. 4 SA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1580 - Dokumentasi Sistem Informasi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1581 - Dokumentasi Sistem Informasi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1582 - Dokumentasi Sistem Informasi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1583 - Dokumentasi Sistem Informasi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1584 - Dokumentasi Sistem Informasi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Prinsip Rekayasa Keamanan
ID: NIST SP 800-53 Rev. 4 SA-8 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1585 - Prinsip Rekayasa Keamanan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Layanan Sistem Informasi Eksternal
ID: NIST SP 800-53 Rev. 4 SA-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1586 - Layanan Sistem Informasi Eksternal | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1587 - Layanan Sistem Informasi Eksternal | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1588 - Layanan Sistem Informasi Eksternal | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Penilaian Risiko / Persetujuan Organisasi
ID: NIST SP 800-53 Rev. 4 SA-9 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1589 - Layanan Sistem Informasi Eksternal | Penilaian Risiko/Persetujuan Organisasi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1590 - Layanan Sistem Informasi Eksternal | Penilaian Risiko/Persetujuan Organisasi | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Identifikasi Fungsi / Port / Protokol / Layanan
ID: NIST SP 800-53 Rev. 4 SA-9 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1591 - Layanan Sistem Informasi Eksternal | Identifikasi Fungsi / Port / Protokol... | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Kepentingan Konsumen dan Penyedia yang Konsisten
ID: NIST SP 800-53 Rev. 4 SA-9 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1592 - Layanan Sistem Informasi Eksternal | Kepentingan Konsumen dan Penyedia yang Konsisten | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Lokasi pemrosesan, penyimpanan, dan layanan
ID: NIST SP 800-53 Rev. 4 SA-9 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1593 - Layanan Sistem Informasi Eksternal | Pemrosesan, Penyimpanan, dan Lokasi Layanan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Manajemen Konfigurasi Pengembang
ID: NIST SP 800-53 Rev. 4 SA-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1594 - Manajemen Konfigurasi Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1595 - Manajemen Konfigurasi Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1596 - Manajemen Konfigurasi Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1597 - Manajemen Konfigurasi Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1598 - Manajemen Konfigurasi Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Verifikasi Integritas Perangkat Lunak / Firmware
ID: NIST SP 800-53 Rev. 4 SA-10 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1599 - Manajemen Konfigurasi Pengembang | Verifikasi Integritas Perangkat Lunak/Firmware | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Pengujian dan Evaluasi Keamanan Pengembang
ID: NIST SP 800-53 Rev. 4 SA-11 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1600 - Pengujian dan Evaluasi Keamanan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1601 - Pengujian dan Evaluasi Keamanan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1602 - Pengujian dan Evaluasi Keamanan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1603 - Pengujian dan Evaluasi Keamanan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1604 - Pengujian dan Evaluasi Keamanan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Analisis Kode Statis
ID: NIST SP 800-53 Rev. 4 SA-11 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1605 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Kode Statis | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Analisis Ancaman dan Kerentanan
ID: NIST SP 800-53 Rev. 4 SA-11 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1606 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Ancaman Dan Kerentanan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Analisis Kode Dinamis
ID: NIST SP 800-53 Rev. 4 SA-11 (8) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1607 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Kode Dinamis | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Perlindungan Rantai Pasokan
ID: NIST SP 800-53 Rev. 4 SA-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1608 - Perlindungan Rantai Pasokan | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Proses Pengembangan, Standar, Dan Alat
ID: NIST SP 800-53 Rev. 4 SA-15 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1609 - Proses Pengembangan, Standar, Dan Alat | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1610 - Proses Pengembangan, Standar, Dan Alat | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Pelatihan yang Disediakan Pengembang
ID: NIST SP 800-53 Rev. 4 SA-16 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1611 - Pelatihan yang Disediakan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Arsitektur dan Desain Keamanan Pengembang
ID: NIST SP 800-53 Rev. 4 SA-17 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1612 - Arsitektur dan Desain Keamanan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1613 - Arsitektur dan Desain Keamanan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Microsoft Managed Control 1614 - Arsitektur dan Desain Keamanan Pengembang | Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini | audit | 1.0.0 |
Perlindungan Sistem dan Komunikasi
Kebijakan dan Prosedur Perlindungan Sistem dan Komunikasi
ID: NIST SP 800-53 Rev. 4 SC-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1615 - Kebijakan dan Prosedur Perlindungan Sistem Dan Komunikasi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1616 - Kebijakan dan Prosedur Perlindungan Sistem Dan Komunikasi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Partisi Aplikasi
ID: NIST SP 800-53 Rev. 4 SC-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1617 - Partisi Aplikasi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Isolasi Fungsi Keamanan
ID: NIST SP 800-53 Rev. 4 SC-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Solusi perlindungan titik akhir harus dipasang pada set skala komputer virtual | Audit keberadaan dan kesehatan solusi perlindungan titik akhir pada set skala komputer virtual Anda, untuk melindunginya dari ancaman dan kerentanan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1618 - Isolasi Fungsi Keamanan | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Memantau Perlindungan Titik Akhir yang tidak ada di Azure Security Center | Server tanpa agen Perlindungan Titik Akhir yang diinstal akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Windows Defender Exploit Guard harus diaktifkan di komputer Anda | Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). | AuditIfNotExists, Dinonaktifkan | 1.1.1 |
Informasi dalam sumber daya bersama
ID: NIST SP 800-53 Rev. 4 SC-4 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1619 - Informasi Dalam Sumber Daya Bersama | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Penolakan Perlindungan Layanan
ID: NIST SP 800-53 Rev. 4 SC-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure DDoS Protection harus diaktifkan | Perlindungan DDoS harus diaktifkan untuk semua jaringan virtual dengan subnet yang merupakan bagian dari gateway aplikasi dengan IP publik. | AuditIfNotExists, Dinonaktifkan | 3.0.1 |
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Penerusan IP pada komputer virtual Anda harus dinonaktifkan | Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1620 - Penolakan perlindungan layanan | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Web Application Firewall (WAF) harus diaktifkan untuk Application Gateway | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Ketersediaan sumberdaya
ID: NIST SP 800-53 Rev. 4 SC-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1621 - Ketersediaan Sumber Daya | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Perlindungan Batas
ID: NIST SP 800-53 Rev. 4 SC-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda | Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Layanan API Management harus menggunakan jaringan virtual | Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Rentang IP resmi harus ditentukan di Layanan Kube | Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. | Audit, Dinonaktifkan | 2.0.0 |
Sumber daya Azure AI Services harus membatasi akses jaringan | Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. | Audit, Tolak, Dinonaktifkan | 3.2.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik | Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Akun Azure Cosmos DB harus memiliki aturan firewall | Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Key Vault harus mengaktifkan firewall | Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Tolak, Dinonaktifkan | 1.4.1 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Azure Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.0 |
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas | Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari lebih lanjut tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Penerusan IP pada komputer virtual Anda harus dinonaktifkan | Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen harus ditutup pada komputer virtual Anda | Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1622 - Perlindungan Batas | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1623 - Perlindungan Batas | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1624 - Perlindungan Batas | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Akses jaringan publik di Azure SQL Database harus dinonaktifkan | Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Subnet harus dikaitkan dengan Grup Keamanan Jaringan | Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Web Application Firewall (WAF) harus diaktifkan untuk Azure Application Gateway | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Titik Akses
ID: NIST SP 800-53 Rev. 4 SC-7 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda | Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Layanan API Management harus menggunakan jaringan virtual | Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Rentang IP resmi harus ditentukan di Layanan Kube | Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. | Audit, Dinonaktifkan | 2.0.0 |
Sumber daya Azure AI Services harus membatasi akses jaringan | Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. | Audit, Tolak, Dinonaktifkan | 3.2.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik | Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Akun Azure Cosmos DB harus memiliki aturan firewall | Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Key Vault harus mengaktifkan firewall | Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Tolak, Dinonaktifkan | 1.4.1 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Azure Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.0 |
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas | Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari lebih lanjut tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Penerusan IP pada komputer virtual Anda harus dinonaktifkan | Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen harus ditutup pada komputer virtual Anda | Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1625 - Perlindungan Batas | Titik Akses | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Akses jaringan publik di Azure SQL Database harus dinonaktifkan | Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Subnet harus dikaitkan dengan Grup Keamanan Jaringan | Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Web Application Firewall (WAF) harus diaktifkan untuk Azure Application Gateway | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Layanan Telekomunikasi Eksternal
ID: NIST SP 800-53 Rev. 4 SC-7 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1626 - Perlindungan Batas | Layanan Telekomunikasi Eksternal | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1627 - Perlindungan Batas | Layanan Telekomunikasi Eksternal | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1628 - Perlindungan Batas | Layanan Telekomunikasi Eksternal | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1629 - Perlindungan Batas | Layanan Telekomunikasi Eksternal | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1630 - Perlindungan Batas | Layanan Telekomunikasi Eksternal | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Tolak Secara Default / Izinkan Berdasarkan Pengecualian
ID: NIST SP 800-53 Rev. 4 SC-7 (5) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1631 - Perlindungan Batas | Tolak Secara Default/Izinkan Berdasarkan Pengecualian | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Mencegah penerowongan terpisah untuk perangkat jarak jauh
ID: NIST SP 800-53 Rev. 4 SC-7 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1632 - Perlindungan Batas | Mencegah Tunneling Terpisah Untuk Perangkat Jarak Jauh | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Merutekan Lalu Lintas Ke Server Proksi Terautentikasi
ID: NIST SP 800-53 Rev. 4 SC-7 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1633 - Perlindungan Batas | Mengarahkan Lalu Lintas Ke Server Proksi Terautentikasi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Mencegah Eksfiltrasi Yang Tidak Sah
ID: NIST SP 800-53 Rev. 4 SC-7 (10) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1634 - Perlindungan Batas | Mencegah Eksfiltrasi Tidak Sah | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Perlindungan Berbasis Host
ID: NIST SP 800-53 Rev. 4 SC-7 (12) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1635 - Perlindungan Batas | Perlindungan Berbasis Host | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Isolasi Alat Keamanan / Mekanisme / Komponen Dukungan
ID: NIST SP 800-53 Rev. 4 SC-7 (13) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1636 - Perlindungan Batas | Isolasi Alat/Mekanisme/Komponen Dukungan Keamanan | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Gagal Aman
ID: NIST SP 800-53 Rev. 4 SC-7 (18) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1637 - Perlindungan Batas | Gagal Aman | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Isolasi / Pemisahan Dinamis
ID: NIST SP 800-53 Rev. 4 SC-7 (20) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1638 - Perlindungan Batas | Isolasi/Pemisahan Dinamis | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Isolasi Komponen Sistem Informasi
ID: NIST SP 800-53 Rev. 4 SC-7 (21) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1639 - Perlindungan Batas | Isolasi Komponen Sistem Informasi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Kerahasiaan dan integritas transmisi
ID: NIST SP 800-53 Rev. 4 SC-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aplikasi App Service hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. | Audit, Dinonaktifkan, Tolak | 4.0.0 |
Aplikasi App Service hanya memerlukan FTPS | Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi App Service harus menggunakan versi TLS terbaru | Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi App Service untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Kluster Azure HDInsight harus menggunakan enkripsi pada transit untuk mengenkripsi komunikasi antar node kluster Microsoft Azure HDInsight | Data dapat diubah selama transmisi antar node kluster Microsoft Azure HDInsight. Mengaktifkan enkripsi pada transit mengatasi masalah penyalahgunaan dan pengubahan selama transmisi ini. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Terapkan koneksi SSL harus diaktifkan untuk server database MySQL | Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. | Audit, Dinonaktifkan | 1.0.1 |
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL | Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. | Audit, Dinonaktifkan | 1.0.1 |
Aplikasi fungsi seharusnya hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. | Audit, Dinonaktifkan, Tolak | 5.0.0 |
Aplikasi Fungsi harus memerlukan hanya FTPS | Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi Fungsi harus menggunakan versi TLS terbaru | Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi Fungsi untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Cluster Kubernetes hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Kemampuan ini saat ini umumnya tersedia untuk Kubernetes Service (AKS), dan dalam pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk info selengkapnya, kunjungi https://aka.ms/kubepolicydoc | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 9.1.0 |
Microsoft Managed Control 1640 - Kerahasiaan Dan Integritas Transmisi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Hanya koneksi aman ke Azure Cache for Redis Anda yang harus diaktifkan | Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Transfer aman ke akun penyimpanan harus diaktifkan | Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | Untuk melindungi privasi informasi yang dikomunikasikan melalui Internet, komputer Anda harus menggunakan versi terbaru protokol kriptografi standar industri, Keamanan Lapisan Transportasi (TLS). TLS mengamankan komunikasi melalui jaringan dengan mengenkripsi koneksi antar mesin. | AuditIfNotExists, Dinonaktifkan | 3.0.1 |
Perlindungan Fisik Kriptografi atau Alternatif
ID: NIST SP 800-53 Rev. 4 SC-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aplikasi App Service hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. | Audit, Dinonaktifkan, Tolak | 4.0.0 |
Aplikasi App Service hanya memerlukan FTPS | Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi App Service harus menggunakan versi TLS terbaru | Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi App Service untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Kluster Azure HDInsight harus menggunakan enkripsi pada transit untuk mengenkripsi komunikasi antar node kluster Microsoft Azure HDInsight | Data dapat diubah selama transmisi antar node kluster Microsoft Azure HDInsight. Mengaktifkan enkripsi pada transit mengatasi masalah penyalahgunaan dan pengubahan selama transmisi ini. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Terapkan koneksi SSL harus diaktifkan untuk server database MySQL | Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. | Audit, Dinonaktifkan | 1.0.1 |
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL | Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. | Audit, Dinonaktifkan | 1.0.1 |
Aplikasi fungsi seharusnya hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. | Audit, Dinonaktifkan, Tolak | 5.0.0 |
Aplikasi Fungsi harus memerlukan hanya FTPS | Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi Fungsi harus menggunakan versi TLS terbaru | Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi Fungsi untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Cluster Kubernetes hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Kemampuan ini saat ini umumnya tersedia untuk Kubernetes Service (AKS), dan dalam pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk info selengkapnya, kunjungi https://aka.ms/kubepolicydoc | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 9.1.0 |
Microsoft Managed Control 1641 - Kerahasiaan Dan Integritas Transmisi | Kriptografis Atau Perlindungan Fisik Alternatif | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Hanya koneksi aman ke Azure Cache for Redis Anda yang harus diaktifkan | Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Transfer aman ke akun penyimpanan harus diaktifkan | Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | Untuk melindungi privasi informasi yang dikomunikasikan melalui Internet, komputer Anda harus menggunakan versi terbaru protokol kriptografi standar industri, Keamanan Lapisan Transportasi (TLS). TLS mengamankan komunikasi melalui jaringan dengan mengenkripsi koneksi antar mesin. | AuditIfNotExists, Dinonaktifkan | 3.0.1 |
Pemutusan Jaringan
ID: NIST SP 800-53 Rev. 4 SC-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1642 - Pemutusan Jaringan | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Pembentukan dan manajemen kunci kriptografi
ID: NIST SP 800-53 Rev. 4 SC-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Vault Layanan Pemulihan Azure harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data cadangan | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di sisa data cadangan Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/AB-CmkEncryption. | Audit, Tolak, Dinonaktifkan | 1.0.0-pratinjau |
[Pratinjau]: Data layanan provisikan perangkat IoT Hub harus dienkripsi menggunakan kunci yang dikelola pelanggan (CMK) | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh layanan provisi perangkat Azure IoT Hub Anda. Data dienkripsi secara otomatis saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan (CMK) biasanya diperlukan untuk memenuhi standar kepatuhan terhadap peraturan. CMK memungkinkan data dienkripsi dengan kunci Azure Key Vault dibuat dan dimiliki oleh Anda. Pelajari lebih lanjut tentang enkripsi CMK di https://aka.ms/dps/CMK. | Audit, Tolak, Dinonaktifkan | 1.0.0-pratinjau |
Akun Azure Automation harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif pada Akun Azure Automation Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/automation-cmk. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Akun Azure Batch harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari data akun Batch Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/Batch-CMK. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Grup kontainer Azure Container Instance harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Mengamankan kontainer Anda dengan fleksibilitas yang lebih besar menggunakan kunci yang dikelola pelanggan. Saat Anda menentukan kunci yang dikelola pelanggan, kunci tersebut digunakan untuk melindungi dan mengontrol akses ke kunci yang mengenkripsi data Anda. Menggunakan kunci yang dikelola pelanggan menyediakan kemampuan tambahan untuk mengontrol rotasi kunci enkripsi utama atau menghapus data secara kriptografis. | Audit, Dinonaktifkan, Tolak | 1.0.0 |
Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari Azure Cosmos DB Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/cosmosdb-cmk. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Pekerjaan Azure Data Box harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi kata sandi pembuka kunci perangkat | Gunakan kunci yang dikelola pelanggan untuk mengontrol enkripsi kata sandi buka kunci perangkat untuk Azure Data Box. Kunci yang dikelola pelanggan juga membantu mengelola akses ke kata sandi buka kunci perangkat oleh layanan Azure Data Box untuk menyiapkan perangkat dan menyalin data secara otomatis. Data pada perangkat itu sendiri sudah dienkripsi saat istirahat dengan enkripsi Standar Enkripsi Lanjutan 256-bit, dan kata sandi pembuka kunci perangkat dienkripsi secara default dengan kunci yang dikelola Microsoft. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Enkripsi Azure Data Explorer saat nonaktif harus menggunakan kunci yang dikelola pelanggan | Mengaktifkan enkripsi saat tidak aktif menggunakan kunci yang dikelola pelanggan di kluster Azure Data Explorer Anda memberikan kontrol tambahan atas kunci yang digunakan oleh enkripsi saat tidak aktif. Fitur ini seringkali berlaku untuk pelanggan dengan persyaratan kepatuhan khusus dan memerlukan Gudang Kunci untuk mengelola kunci. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Azure Data Factory harus dienkripsi dengan kunci yang dikelola pelanggan | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh Azure Data Factory Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/adf-cmk. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Kluster Azure HDInsight harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif kluster Azure HDInsight Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan umumnya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/hdi.cmk. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Kluster Azure HDInsight harus menggunakan enkripsi di host untuk mengenkripsi data tidak aktif | Mengaktifkan enkripsi di host membantu melindungi dan menjaga data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi. Saat Anda mengaktifkan enkripsi di host, data yang disimpan di host VM dienkripsi saat tidak aktif dan mengalirkan enkripsi ke layanan Microsoft Azure Storage. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Machine Learning harus dienkripsi dengan kunci yang dikelola pelanggan | Kelola enkripsi pada data ruang kerja Azure Machine Learning lainnya dengan kunci yang dikelola pelanggan. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan umumnya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/azureml-workspaces-cmk. | Audit, Tolak, Dinonaktifkan | 1.0.3 |
Kluster Log Azure Monitor harus dienkripsi dengan kunci yang dikelola pelanggan | Buat kluster log Azure Monitor dengan enkripsi kunci yang dikelola pelanggan. Secara default, data log dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi kepatuhan terhadap peraturan. Kunci yang dikelola pelanggan di Azure Monitor memberi lebih banyak kontrol atas akses ke data Anda, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Pekerjaan Azure Stream Analytics harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data | Gunakan kunci yang dikelola pelanggan saat Anda ingin menyimpan metadata dan aset data pribadi apa pun dengan aman dari tugas Analisis Aliran di akun penyimpanan Anda. Hal ini memberi Anda kendali penuh atas cara data Azure Stream Analytics Anda dienkripsi. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Ruang kerja Azure Synapse harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengontrol enkripsi di seluruh data yang disimpan di ruang kerja Azure Synapse. Kunci yang dikelola pelanggan memberikan enkripsi ganda dengan menambahkan enkripsi lapisan kedua di atas enkripsi default dengan kunci yang dikelola layanan. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Bot Service harus dienkripsi dengan kunci yang dikelola pelanggan | Azure Bot Service secara otomatis mengenkripsi sumber daya Anda untuk melindungi data Anda dan memenuhi komitmen keamanan dan kepatuhan organisasi. Secara default, kunci enkripsi yang dikelola Microsoft digunakan. Untuk fleksibilitas yang lebih besar dalam mengelola kunci atau mengontrol akses ke langganan Anda, pilih kunci yang dikelola pelanggan, juga dikenal sebagai bawa kunci Anda sendiri (BYOK). Pelajari selengkapnya tentang enkripsi Azure Bot Service: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Sistem operasi dan disk data di kluster Azure Kubernetes Service harus dienkripsi dengan kunci yang dikelola pelanggan | Mengenkripsi OS dan disk data menggunakan kunci yang dikelola pelanggan memberikan lebih banyak kontrol dan fleksibilitas yang lebih besar dalam manajemen kunci. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Akun Azure Cognitive Services harus mengaktifkan enkripsi data dengan kunci yang dikelola pelanggan | Kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan terhadap peraturan. Kunci yang dikelola pelanggan memungkinkan data yang disimpan di Azure Cognitive Services dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kendali dan tanggung jawab penuh atas siklus hidup utama, termasuk rotasi dan manajemen. Pelajari lebih lanjut tentang kunci yang dikelola pelanggan di https://go.microsoft.com/fwlink/?linkid=2121321. | Audit, Tolak, Dinonaktifkan | 2.1.0 |
Pendaftaran penampung harus dienkripsi dengan kunci yang dikelola pelanggan | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif di seluruh isi disk terkelola Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/acr/CMK. | Audit, Tolak, Dinonaktifkan | 1.1.2 |
Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Pusat Aktivitas mendukung opsi enkripsi data tidak aktif dengan kunci yang dikelola Microsoft (default) atau kunci yang dikelola pelanggan. Memilih untuk mengenkripsi data menggunakan kunci yang dikelola pelanggan memungkinkan Anda untuk menetapkan, memutar, menonaktifkan, dan mencabut akses ke kunci yang akan digunakan Pusat Aktivitas untuk mengenkripsi data di namespace layanan Anda. Harap diingat bahwa Pusat Aktivitas hanya mendukung enkripsi dengan kunci yang dikelola pelanggan untuk namespace layanan di kluster khusus. | Audit, Dinonaktifkan | 1.0.0 |
Lingkungan Layanan Integrasi Logic Apps harus dienkripsi dengan kunci yang dikelola pelanggan | Sebarkan ke Lingkungan Layanan Integrasi untuk mengelola enkripsi di seluruh data Logic Apps menggunakan kunci yang dikelola pelanggan. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan | Pelanggan sensitif keamanan tinggi yang memiliki kekhawatiran atas risiko terkait algoritma enkripsi, implementasi, atau kunci tertentu yang disusupi dapat memilih lapisan enkripsi tambahan menggunakan algoritma/mode enkripsi yang berbeda pada lapisan infrastruktur menggunakan kunci enkripsi yang dikelola platform. Set enkripsi disk diperlukan untuk menggunakan enkripsi ganda. Pelajari lebih lanjut di https://aka.ms/disks-doubleEncryption. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Microsoft Managed Control 1643 - Pembuatan dan Pengelolaan Kunci Kriptografi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan | Menggunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh konten disk terkelola Anda. Secara default, data dienkripsi saat tidak digunakan dengan kunci yang dikelola platform, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/disks-cmk. | Audit, Tolak, Dinonaktifkan | 3.0.0 |
Kueri tersimpan di Azure Monitor harus disimpan di akun penyimpanan pelanggan untuk enkripsi log | Tautkan akun penyimpanan ke ruang kerja Analitik Log untuk melindungi kueri tersimpan dengan enkripsi akun penyimpanan. Kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi kepatuhan peraturan dan untuk kontrol yang lebih atas akses ke kueri tersimpan Anda di Azure Monitor. Untuk detail selengkapnya tentang hal di atas, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Namespace layanan Azure Service Bus Premium harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Azure Service Bus mendukung opsi mengenkripsi data tidak aktif dengan kunci yang dikelola Microsoft (default) atau kunci yang dikelola pelanggan. Memilih untuk mengenkripsi data menggunakan kunci yang dikelola pelanggan memungkinkan Anda untuk menetapkan, merotasikan, menonaktifkan, dan mencabut akses ke kunci yang akan digunakan Azure Service Bus untuk mengenkripsi data di namespace layanan Anda. Perhatikan bahwa Azure Service Bus hanya mendukung enkripsi dengan kunci yang dikelola pelanggan untuk namespace layanan premium. | Audit, Dinonaktifkan | 1.0.0 |
ISQL managed instances harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data yang tidak aktif | Implementasi Enkripsi Data Transparan (TDE) dengan kunci Anda sendiri memberikan transparansi dan kontrol yang lebih baik atas Pelindung TDE, keamanan yang lebih baik dengan layanan eksternal yang didukung HSM, dan promosi pemisahan tugas. Rekomendasi ini berlaku untuk organisasi dengan persyaratan kepatuhan terkait. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Server SQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | Implementasi Transparent Data Encryption (TDE) dengan kunci Anda sendiri memberikan transparansi dan kontrol yang lebih baik atas Pelindung TDE, keamanan yang lebih baik dengan layanan eksternal yang didukung HSM, dan promosi pemisahan tugas. Rekomendasi ini berlaku untuk organisasi dengan persyaratan kepatuhan terkait. | Audit, Tolak, Dinonaktifkan | 2.0.1 |
Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif di seluruh cakupan enkripsi akun penyimpanan Anda. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci brankas kunci Azure yang dibuat dan dimiliki oleh Anda. Anda memiliki kendali dan tanggung jawab penuh atas siklus hidup utama, termasuk rotasi dan manajemen. Pelajari lebih lanjut tentang selengkapnya penyimpanan di https://aka.ms/encryption-scopes-overview. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Amankan akun penyimpanan blob dan file Anda dengan fleksibilitas yang lebih besar menggunakan kunci yang dikelola pelanggan. Saat Anda menentukan kunci yang dikelola pelanggan, kunci tersebut digunakan untuk melindungi dan mengontrol akses ke kunci yang mengenkripsi data Anda. Menggunakan kunci yang dikelola pelanggan memberikan kemampuan tambahan untuk mengontrol rotasi kunci enkripsi kunci atau menghapus data secara kriptografis. | Audit, Dinonaktifkan | 1.0.3 |
Ketersediaan
ID: NIST SP 800-53 Rev. 4 SC-12 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1644 - Pembuatan dan Pengelolaan Kunci Kriptografis | Ketersediaan | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Kunci Konten
ID: NIST SP 800-53 Rev. 4 SC-12 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1645 - Pembuatan dan Pengelolaan Kunci Kriptografis | Kunci Simetris | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Kunci Asimetris
ID: NIST SP 800-53 Rev. 4 SC-12 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1646 - Pembuatan Dan Pengelolaan Kunci Kriptografis | Kunci Asimetris | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 4 SC-13 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1647 - Penggunaan Kriptografi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Perangkat Komputasi Kolaboratif
ID: NIST SP 800-53 Rev. 4 SC-15 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1648 - Perangkat Komputasi Kolaboratif | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1649 - Perangkat Komputasi Kolaboratif | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Sertifikat Infrastruktur Kunci Publik
ID: NIST SP 800-53 Rev. 4 SC-17 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1650 - Sertifikat Infrastruktur Kunci Publik | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Kode Seluler
ID: NIST SP 800-53 Rev. 4 SC-18 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1651 - Kode Seluler | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1652 - Kode Seluler | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1653 - Kode Seluler | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Protokol Voice Melalui Internet
ID: NIST SP 800-53 Rev. 4 SC-19 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1654 - Protokol Voice Melalui Internet | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1655 - Protokol Suara Melalui Internet | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Layanan Resolusi Nama /Alamat Aman (Sumber Otoritatif)
ID: NIST SP 800-53 Rev. 4 SC-20 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1656 - Nama Aman / Layanan Resolusi Alamat (Sumber Resmi) | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Microsoft Managed Control 1657 - Nama Aman / Layanan Resolusi Alamat (Sumber Resmi) | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Layanan Resolusi Nama /Alamat Aman (Pemecah Masalah Rekursif Atau Penembolokan)
ID: NIST SP 800-53 Rev. 4 SC-21 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1658 - Layanan Resolusi Nama / Alamat Aman (Rekrusif Atau Penyelesai Caching) | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Arsitektur dan provisi untuk layanan resolusi nama/alamat
ID: NIST SP 800-53 Rev. 4 SC-22 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1659 - Arsitektur Dan Penyediaan Untuk Layanan Resolusi Nama / Alamat | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Keaslian Sesi
ID: NIST SP 800-53 Rev. 4 SC-23 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1660 - Keaslian Sesi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Membatalkan Pengidentifikasi Sesi Saat Keluar
ID: NIST SP 800-53 Rev. 4 SC-23 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1661 - Keaslian Sesi | Membatalkan Pengidentifikasi Sesi Saat Keluar | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Gagal dalam status diketahui
ID: NIST SP 800-53 Rev. 4 SC-24 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1662 - Gagal Dalam Status yang Diketahui | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Perlindungan informasi tidak aktif
ID: NIST SP 800-53 Rev. 4 SC-28 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Lingkungan App Service harus telah mengaktifkan enkripsi internal | Mengatur InternalEncryption ke true mengenkripsi pagefile, disk pekerja, dan lalu lintas jaringan internal antara ujung depan dan pekerja di Lingkungan App Service. Untuk mempelajari lebih lanjut, lihat https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. | Audit, Dinonaktifkan | 1.0.1 |
Variabel akun Automation harus dienkripsi | Penting untuk mengaktifkan enkripsi aset variabel akun Azure Automation saat menyimpan data sensitif | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Pekerjaan Azure Data Box harus mengaktifkan enkripsi ganda untuk data tidak aktif di perangkat | Aktifkan enkripsi berbasis perangkat lunak lapisan kedua untuk data tidak aktif di perangkat. Perangkat sudah dilindungi melalui Standar Enkripsi Lanjutan enkripsi 256-bit untuk data saat tidak aktif. Opsi ini menambahkan enkripsi data lapis kedua. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Kluster Log Azure Monitor harus dibuat dengan enkripsi infrastruktur yang diaktifkan (enkripsi ganda) | Untuk memastikan enkripsi data yang aman diaktifkan di tingkat layanan dan tingkat infrastruktur dengan dua algoritma enkripsi yang berbeda dan dua kunci yang berbeda, gunakan kluster khusus Azure Monitor. Opsi ini diaktifkan secara default bila didukung di wilayah tersebut, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Perangkat Azure Stack Edge harus menggunakan enkripsi ganda | Untuk mengamankan data saat tidak aktif pada perangkat, pastikan data dienkripsi ganda, akses ke data dikontrol, dan setelah perangkat dinonaktifkan, data dihapus dengan aman dari disk data. Enkripsi ganda adalah penggunaan dua lapis enkripsi: enkripsi BitLocker XTS-AES 256-bit pada volume data dan enkripsi bawaan pada hard drive. Pelajari selengkapnya pada dokumentasi gambaran keamanan untuk perangkat Stack Edge tertentu. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Enkripsi disk harus diaktifkan di Azure Data Explorer | Mengaktifkan enkripsi disk membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Enkripsi ganda harus diaktifkan di Azure Data Explorer | Mengaktifkan enkripsi ganda membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. Ketika enkripsi ganda telah diaktifkan, data di akun penyimpanan dienkripsi dua kali, sekali di tingkat layanan dan sekali di tingkat infrastruktur, menggunakan dua algoritme enkripsi yang berbeda dan dua kunci yang berbeda. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Microsoft Managed Control 1663 - Perlindungan Informasi Saat Tidak Aktif | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Kluster Service Fabric harus memiliki properti ClusterProtectionLevel yang disetel ke EncryptAndSign | Service Fabric menyediakan tiga tingkat perlindungan (None, Sign, dan EncryptAndSign) untuk komunikasi node-to-node menggunakan sertifikat kluster utama. Atur tingkat perlindungan untuk memastikan bahwa semua pesan node-to-node dienkripsi dan ditandatangani secara digital | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus memiliki enkripsi infrastruktur | Aktifkan enkripsi infrastruktur untuk tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data dalam akun penyimpanan dienkripsi dua kali. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Disk dan cache sementara untuk kumpulan simpul agen di kluster Azure Kubernetes Service harus dienkripsi di host | Untuk meningkatkan keamanan data, data tersimpan pada host komputer virtual (VM) dari VM simpul Azure Kubernetes Service harus dienkripsi saat tidak aktif. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Enkripsi Data Transparan pada database SQL harus diaktifkan | Enkripsi data transparan harus diaktifkan untuk melindungi data-yang-tidak-aktif dan memenuhi persyaratan kepatuhan | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | Menggunakan enkripsi di host guna mendapatkan enkripsi end-to-end untuk komputer virtual dan data set skala komputer virtual. Enkripsi di host memungkinkan enkripsi saat tidak digunakan untuk disk sementara dan cache disk OS/data. Disk OS sementara dan tentatif akan dienkripsi dengan kunci yang dikelola platform saat enkripsi di host diaktifkan. Cache disk OS/data dienkripsi saat tidak digunakan dengan kunci yang dikelola pelanggan atau dikelola platform, bergantung pada jenis enkripsi yang dipilih pada disk. Pelajari lebih lanjut di https://aka.ms/vm-hbe. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan | Secara default, OS dan disk data mesin virtual dienkripsi saat tidak aktif menggunakan kunci yang dikelola platform. Disk sementara, cache data, dan data yang mengalir di antara komputasi dan penyimpanan tidak dienkripsi. Abaikan rekomendasi ini jika: 1. menggunakan enkripsi di host, atau 2. enkripsi sisi server pada Disk Terkelola memenuhi persyaratan keamanan Anda. Pelajari lebih lanjut dalam: Enkripsi sisi server dari Azure Disk Storage: https://aka.ms/disksse, Penawaran enkripsi disk yang berbeda: https://aka.ms/diskencryptioncomparison | AuditIfNotExists, Dinonaktifkan | 2.0.3 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 4 SC-28 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Lingkungan App Service harus telah mengaktifkan enkripsi internal | Mengatur InternalEncryption ke true mengenkripsi pagefile, disk pekerja, dan lalu lintas jaringan internal antara ujung depan dan pekerja di Lingkungan App Service. Untuk mempelajari lebih lanjut, lihat https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. | Audit, Dinonaktifkan | 1.0.1 |
Variabel akun Automation harus dienkripsi | Penting untuk mengaktifkan enkripsi aset variabel akun Azure Automation saat menyimpan data sensitif | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Pekerjaan Azure Data Box harus mengaktifkan enkripsi ganda untuk data tidak aktif di perangkat | Aktifkan enkripsi berbasis perangkat lunak lapisan kedua untuk data tidak aktif di perangkat. Perangkat sudah dilindungi melalui Standar Enkripsi Lanjutan enkripsi 256-bit untuk data saat tidak aktif. Opsi ini menambahkan enkripsi data lapis kedua. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Kluster Log Azure Monitor harus dibuat dengan enkripsi infrastruktur yang diaktifkan (enkripsi ganda) | Untuk memastikan enkripsi data yang aman diaktifkan di tingkat layanan dan tingkat infrastruktur dengan dua algoritma enkripsi yang berbeda dan dua kunci yang berbeda, gunakan kluster khusus Azure Monitor. Opsi ini diaktifkan secara default bila didukung di wilayah tersebut, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Perangkat Azure Stack Edge harus menggunakan enkripsi ganda | Untuk mengamankan data saat tidak aktif pada perangkat, pastikan data dienkripsi ganda, akses ke data dikontrol, dan setelah perangkat dinonaktifkan, data dihapus dengan aman dari disk data. Enkripsi ganda adalah penggunaan dua lapis enkripsi: enkripsi BitLocker XTS-AES 256-bit pada volume data dan enkripsi bawaan pada hard drive. Pelajari selengkapnya pada dokumentasi gambaran keamanan untuk perangkat Stack Edge tertentu. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Enkripsi disk harus diaktifkan di Azure Data Explorer | Mengaktifkan enkripsi disk membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Enkripsi ganda harus diaktifkan di Azure Data Explorer | Mengaktifkan enkripsi ganda membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. Ketika enkripsi ganda telah diaktifkan, data di akun penyimpanan dienkripsi dua kali, sekali di tingkat layanan dan sekali di tingkat infrastruktur, menggunakan dua algoritme enkripsi yang berbeda dan dua kunci yang berbeda. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Microsoft Managed Control 1664 - Perlindungan Informasi Saat Diam | Perlindungan Kriptografi | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Kluster Service Fabric harus memiliki properti ClusterProtectionLevel yang disetel ke EncryptAndSign | Service Fabric menyediakan tiga tingkat perlindungan (None, Sign, dan EncryptAndSign) untuk komunikasi node-to-node menggunakan sertifikat kluster utama. Atur tingkat perlindungan untuk memastikan bahwa semua pesan node-to-node dienkripsi dan ditandatangani secara digital | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus memiliki enkripsi infrastruktur | Aktifkan enkripsi infrastruktur untuk tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data dalam akun penyimpanan dienkripsi dua kali. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Disk dan cache sementara untuk kumpulan simpul agen di kluster Azure Kubernetes Service harus dienkripsi di host | Untuk meningkatkan keamanan data, data tersimpan pada host komputer virtual (VM) dari VM simpul Azure Kubernetes Service harus dienkripsi saat tidak aktif. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Enkripsi Data Transparan pada database SQL harus diaktifkan | Enkripsi data transparan harus diaktifkan untuk melindungi data-yang-tidak-aktif dan memenuhi persyaratan kepatuhan | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | Menggunakan enkripsi di host guna mendapatkan enkripsi end-to-end untuk komputer virtual dan data set skala komputer virtual. Enkripsi di host memungkinkan enkripsi saat tidak digunakan untuk disk sementara dan cache disk OS/data. Disk OS sementara dan tentatif akan dienkripsi dengan kunci yang dikelola platform saat enkripsi di host diaktifkan. Cache disk OS/data dienkripsi saat tidak digunakan dengan kunci yang dikelola pelanggan atau dikelola platform, bergantung pada jenis enkripsi yang dipilih pada disk. Pelajari lebih lanjut di https://aka.ms/vm-hbe. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan | Secara default, OS dan disk data mesin virtual dienkripsi saat tidak aktif menggunakan kunci yang dikelola platform. Disk sementara, cache data, dan data yang mengalir di antara komputasi dan penyimpanan tidak dienkripsi. Abaikan rekomendasi ini jika: 1. menggunakan enkripsi di host, atau 2. enkripsi sisi server pada Disk Terkelola memenuhi persyaratan keamanan Anda. Pelajari lebih lanjut dalam: Enkripsi sisi server dari Azure Disk Storage: https://aka.ms/disksse, Penawaran enkripsi disk yang berbeda: https://aka.ms/diskencryptioncomparison | AuditIfNotExists, Dinonaktifkan | 2.0.3 |
Isolasi Proses
ID: NIST SP 800-53 Rev. 4 SC-39 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1665 - Isolasi Proses | Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini | audit | 1.0.0 |
Integritas Sistem dan Informasi
Kebijakan dan Prosedur Integritas Sistem dan Informasi
ID: NIST SP 800-53 Rev. 4 SI-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1666 - Kebijakan Dan Prosedur Integritas Sistem Dan Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1667 - Kebijakan Dan Prosedur Integritas Sistem Dan Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Remediasi Celah
ID: NIST SP 800-53 Rev. 4 SI-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aplikasi App Service harus menggunakan 'Versi HTTP' terbaru | Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. | AuditIfNotExists, Dinonaktifkan | 4.0.0 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Aplikasi Fungsi harus menggunakan 'Versi HTTP' terbaru | Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. | AuditIfNotExists, Dinonaktifkan | 4.0.0 |
Layanan Kubernetes harus ditingkatkan ke versi Kubernetes yang tidak rentan | Tingkatkan klaster layanan Kubernetes Anda ke versi Kubernetes yang lebih baru untuk melindungi dari kerentanan yang diketahui di versi Kubernetes Anda saat ini. Kerentanan CVE-2019-9946 telah di-patch di Kubernetes versi 1.11.9+, 1.12.7+, 1.13.5+, dan 1.14.0+ | Audit, Dinonaktifkan | 1.0.2 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1668 - Perbaikan Celah | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1669 - Perbaikan Celah | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1670 - Perbaikan Celah | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1671 - Perbaikan Celah | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Database SQL harus memiliki temuan kerentanan yang diselesaikan | Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. | AuditIfNotExists, Dinonaktifkan | 4.1.0 |
Pembaruan sistem pada set skala komputer virtual harus dipasang | Audit apakah ada pembaruan keamanan sistem yang hilang dan pembaruan penting yang harus diinstal untuk memastikan bahwa set skala komputer virtual Windows dan Linux Anda aman. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Pembaruan sistem harus dipasang di komputer Anda | Pembaruan sistem keamanan yang hilang di server Anda akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Kerentanan dalam konfigurasi keamanan pada set skala komputer virtual Anda harus diperbaiki | Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Manajemen pusat
ID: NIST SP 800-53 Rev. 4 SI-2 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1672 - Perbaikan Cacat | Manajemen Pusat | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Status Remediasi Celah Otomatis
ID: NIST SP 800-53 Rev. 4 SI-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1673 - Perbaikan Cacat | Status Perbaikan Cacat Otomatis | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Waktu Untuk Memulihkan Cacat / Tolok Ukur Untuk Tindakan Korektif
ID: NIST SP 800-53 Rev. 4 SI-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1674 - Perbaikan Cacat | Saatnya Memperbaiki Cacat/Tolok Ukur Untuk Tindakan Korektif | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1675 - Perbaikan Cacat | Saatnya Memperbaiki Cacat/Tolok Ukur Untuk Tindakan Korektif | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Penghapusan Perangkat Lunak / Firmware Versi Sebelumnya
ID: NIST SP 800-53 Rev. 4 SI-2 (6) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aplikasi App Service harus menggunakan 'Versi HTTP' terbaru | Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. | AuditIfNotExists, Dinonaktifkan | 4.0.0 |
Aplikasi Fungsi harus menggunakan 'Versi HTTP' terbaru | Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. | AuditIfNotExists, Dinonaktifkan | 4.0.0 |
Layanan Kubernetes harus ditingkatkan ke versi Kubernetes yang tidak rentan | Tingkatkan klaster layanan Kubernetes Anda ke versi Kubernetes yang lebih baru untuk melindungi dari kerentanan yang diketahui di versi Kubernetes Anda saat ini. Kerentanan CVE-2019-9946 telah di-patch di Kubernetes versi 1.11.9+, 1.12.7+, 1.13.5+, dan 1.14.0+ | Audit, Dinonaktifkan | 1.0.2 |
Perlindungan Kode Berbahaya
ID: NIST SP 800-53 Rev. 4 SI-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Solusi perlindungan titik akhir harus dipasang pada set skala komputer virtual | Audit keberadaan dan kesehatan solusi perlindungan titik akhir pada set skala komputer virtual Anda, untuk melindunginya dari ancaman dan kerentanan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1676 - Perlindungan Kode Berbahaya | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1677 - Perlindungan Kode Berbahaya | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1678 - Perlindungan Kode Berbahaya | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1679 - Perlindungan Kode Berbahaya | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Memantau Perlindungan Titik Akhir yang tidak ada di Azure Security Center | Server tanpa agen Perlindungan Titik Akhir yang diinstal akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Windows Defender Exploit Guard harus diaktifkan di komputer Anda | Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). | AuditIfNotExists, Dinonaktifkan | 1.1.1 |
Manajemen pusat
ID: NIST SP 800-53 Rev. 4 SI-3 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Solusi perlindungan titik akhir harus dipasang pada set skala komputer virtual | Audit keberadaan dan kesehatan solusi perlindungan titik akhir pada set skala komputer virtual Anda, untuk melindunginya dari ancaman dan kerentanan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Microsoft Managed Control 1680 - Perlindungan Kode Berbahaya | Manajemen Pusat | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Memantau Perlindungan Titik Akhir yang tidak ada di Azure Security Center | Server tanpa agen Perlindungan Titik Akhir yang diinstal akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Windows Defender Exploit Guard harus diaktifkan di komputer Anda | Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). | AuditIfNotExists, Dinonaktifkan | 1.1.1 |
Pembaruan Otomatis
ID: NIST SP 800-53 Rev. 4 SI-3 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1681 - Perlindungan Kode Berbahaya | Pembaruan Otomatis | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Deteksi Berbasis Nonsignature
ID: NIST SP 800-53 Rev. 4 SI-3 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1682 - Perlindungan Kode Berbahaya | Deteksi Berbasis Nonsignature | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pemantauan Sistem Informasi
ID: NIST SP 800-53 Rev. 4 SI-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 4.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Penyediaan otomatis agen Analisis Log harus diaktifkan pada langganan Anda | Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center | Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center | Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan (Klasik) harus diaktifkan | Pertahanan Microsoft untuk Penyimpanan (Klasik) menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Microsoft Managed Control 1683 - Pemantauan Sistem Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1684 - Pemantauan Sistem Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1685 - Pemantauan Sistem Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1686 - Pemantauan Sistem Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1687 - Pemantauan Sistem Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1688 - Pemantauan Sistem Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1689 - Pemantauan Sistem Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Sistem Deteksi Intrusi Seluruh Sistem
ID: NIST SP 800-53 Rev. 4 SI-4 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1690 - Pemantauan Sistem Informasi | Sistem Deteksi Intrusi Seluruh Sistem | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Alat otomatis untuk analisis real-time
ID: NIST SP 800-53 Rev. 4 SI-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1691 - Pemantauan Sistem Informasi | Alat Otomatis Untuk Analisis Waktu Nyata | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Lalu Lintas Komunikasi Masuk dan Keluar
ID: NIST SP 800-53 Rev. 4 SI-4 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1692 - Pemantauan Sistem Informasi | Lalu Lintas Komunikasi Masuk Dan Keluar | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pemberitahuan yang Dihasilkan Sistem
ID: NIST SP 800-53 Rev. 4 SI-4 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1693 - Pemantauan Sistem Informasi | Peringatan yang Dihasilkan Sistem | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Menganalisis Anomali Lalu Lintas Komunikasi
ID: NIST SP 800-53 Rev. 4 SI-4 (11) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1694 - Pemantauan Sistem Informasi | Menganalisis Anomali Lalu Lintas Komunikasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pemberitahuan Otomatis
ID: NIST SP 800-53 Rev. 4 SI-4 (12) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Langganan harus memiliki alamat email kontak untuk masalah keamanan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Deteksi Intrusi Nirkabel
ID: NIST SP 800-53 Rev. 4 SI-4 (14) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1695 - Pemantauan Sistem Informasi | Deteksi Intrusi Nirkabel | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Informasi Pemantauan Berkorelasi
ID: NIST SP 800-53 Rev. 4 SI-4 (16) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1696 - Pemantauan Sistem Informasi | Informasi Pemantauan Berkorelasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Menganalisis Lalu Lintas / Eksfiltrasi Terselubung
ID: NIST SP 800-53 Rev. 4 SI-4 (18) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1697 - Pemantauan Sistem Informasi | Menganalisis Lalu Lintas/Eksfiltrasi Terselubung | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Individu yang Menimbulkan Berisiko Lebih Besar
ID: NIST SP 800-53 Rev. 4 SI-4 (19) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1698 - Pemantau Sistem Informasi | Individu Menimbulkan Risiko Lebih Besar | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pengguna Istimewa
ID: NIST SP 800-53 Rev. 4 SI-4 (20) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1699 - Pemantauan Sistem Informasi | Pengguna Istimewa | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Layanan Jaringan Tidak Sah
ID: NIST SP 800-53 Rev. 4 SI-4 (22) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1700 - Pemantauan Sistem Informasi | Network Services Tidak Sah | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Perangkat Berbasis Host
ID: NIST SP 800-53 Rev. 4 SI-4 (23) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1701 - Pemantauan Sistem Informasi | Perangkat Berbasis Host | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Indikator Kompromi
ID: NIST SP 800-53 Rev. 4 SI-4 (24) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1702 - Pemantauan Sistem Informasi | Indikator Kompromi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pemberitahuan, Saran, dan Arahan Keamanan
ID: NIST SP 800-53 Rev. 4 SI-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1703 - Pemberitahuan & Saran Keamanan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1704 - Pemberitahuan & Saran Keamanan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1705 - Pemberitahuan & Saran Keamanan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1706 - Pemberitahuan & Saran Keamanan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pemberitahuan dan Saran Otomatis
ID: NIST SP 800-53 Rev. 4 SI-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1707 - Pemberitahuan & Saran Keamanan | Pemberitahuan dan Saran Otomatis | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Verifikasi Fungsi Keamanan
ID: NIST SP 800-53 Rev. 4 SI-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1708 - Verifikasi Fungsi Keamanan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1709 - Verifikasi Fungsi Keamanan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1710 - Verifikasi Fungsi Keamanan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1711 - Verifikasi Fungsi Keamanan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Integritas perangkat lunak, firmware, dan informasi
ID: NIST SP 800-53 Rev. 4 SI-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1712 - Perangkat Lunak & Integritas Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pemeriksaan Integritas
ID: NIST SP 800-53 Rev. 4 SI-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1713 - Perangkat Lunak & Integritas Informasi | Pemeriksaan Integritas | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pemberitahuan Otomatis Pelanggaran Integritas
ID: NIST SP 800-53 Rev. 4 SI-7 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1714 - Perangkat Lunak & Integritas Informasi | Pemberitahuan Otomatis Pelanggaran Integritas | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Respons Otomatis Terhadap Pelanggaran Integritas
ID: NIST SP 800-53 Rev. 4 SI-7 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1715 - Perangkat Lunak & Integritas Informasi | Respons Otomatis Terhadap Pelanggaran Integritas | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Integrasi deteksi dan respons
ID: NIST SP 800-53 Rev. 4 SI-7 (7) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1716 - Perangkat Lunak & Integritas Informasi | Integrasi deteksi dan respons | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Kode Biner Atau Mesin yang Dapat Dieksekusi
ID: NIST SP 800-53 Rev. 4 SI-7 (14) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1717 - Perangkat Lunak & Integritas Informasi | Kode Biner Atau Mesin yang Dapat Dieksekusi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1718 - Perangkat Lunak & Integritas Informasi | Kode Biner Atau Mesin yang Dapat Dieksekusi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Proteksi spam
ID: NIST SP 800-53 Rev. 4 SI-8 Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1719 - Perlindungan Spam | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1720 - Perlindungan Spam | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Manajemen pusat
ID: NIST SP 800-53 Rev. 4 SI-8 (1) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1721 - Perlindungan Spam | Manajemen Pusat | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Pembaruan Otomatis
ID: NIST SP 800-53 Rev. 4 SI-8 (2) Kepemilikan: Microsoft
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1722 - Perlindungan Spam | Pembaruan Otomatis | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Validasi Masukan Informasi
ID: NIST SP 800-53 Rev. 4 SI-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1723 - Validasi Masukan Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Penanganan Kesalahan
ID: NIST SP 800-53 Rev. 4 SI-11 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1724 - Penanganan Kesalahan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Microsoft Managed Control 1725 - Penanganan Kesalahan | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Penanganan dan retensi informasi
ID: NIST SP 800-53 Rev. 4 SI-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Microsoft Managed Control 1726 - Penanganan dan Penyimpanan Keluaran Informasi | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Perlindungan Memori
ID: NIST SP 800-53 Rev. 4 SI-16 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Microsoft Managed Control 1727 - Perlindungan Memori | Microsoft menerapkan kontrol Integritas Sistem dan Informasi ini | audit | 1.0.0 |
Windows Defender Exploit Guard harus diaktifkan di komputer Anda | Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). | AuditIfNotExists, Dinonaktifkan | 1.1.1 |
Langkah berikutnya
Artikel tambahan tentang Azure Policy:
- Ikhtisar Kepatuhan terhadap Peraturan.
- Lihat struktur definisi inisiatif.
- Tinjau contoh lain di Contoh Azure Policy.
- Tinjau Memahami efek kebijakan.
- Pelajari cara memulihkan sumber daya yang tidak sesuai syarat.