Acara
17 Mar, 21 - 21 Mar, 10
Bergabunglah dengan seri meetup untuk membangun solusi AI yang dapat diskalakan berdasarkan kasus penggunaan dunia nyata dengan sesama pengembang dan pakar.
Daftar sekarangBrowser ini sudah tidak didukung.
Mutakhirkan ke Microsoft Edge untuk memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini.
Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk layanan Azure AI. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.
Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.
Penting
Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Access Control | AC.2.016 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Perlindungan Sistem dan Komunikasi | SC.3.177 | Menggunakan kriptografi yang divalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. | Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK) | 2.2.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.
Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Sumber daya Azure AI Services harus menggunakan Azure Private Link | 1.0.0 |
Manajemen Identitas | IM-1 | Menggunakan sistem identitas dan autentikasi terpusat | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
Perlindungan Data | DP-5 | Menggunakan opsi kunci yang dikelola pelanggan dalam enkripsi data saat tidak aktif jika diperlukan | Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK) | 2.2.0 |
Pencatatan dan Deteksi Ancaman | LT-3 | Mengaktifkan pengelogan untuk investigasi keamanan | Log diagnostik di sumber daya layanan Azure AI harus diaktifkan | 1.0.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Access Control | 3.1.13 | Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Access Control | 3.1.14 | Rutekan akses jarak jauh melalui titik kontrol akses terkelola. | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Access Control | 3.1.2 | Batasi akses sistem ke jenis transaksi dan fungsi yang diizinkan dijalankan oleh pengguna yang berwenang. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Perlindungan Sistem dan Komunikasi | 3.13.10 | Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. | Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK) | 2.2.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Identifikasi dan Autentikasi | 3.5.1 | Identifikasi pengguna sistem, proses yang bertindak atas nama pengguna, dan perangkat. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
Identifikasi dan Autentikasi | 3.5.5 | Cegah penggunaan kembali pengidentifikasi untuk periode yang ditentukan. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
Identifikasi dan Autentikasi | 3.5.6 | Nonaktifkan pengidentifikasi setelah periode tidak aktif yang ditentukan. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.
Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK) | 2.2.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | [Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | 3.0.1-tidak digunakan lagi |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Pemisahan data U.07.3 - Fitur manajemen | U.07.3 | U.07.3 - Hak istimewa untuk melihat atau memodifikasi data CSC dan/atau kunci enkripsi diberikan dengan cara yang terkontrol dan penggunaan dicatat. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | 1.1.0 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK) | 2.2.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Manajemen Defenceand Real-Timethreat Lanjutan | Advanced Real-Timethreat Defenceand Management-13.4 | Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK) | 2.2.0 | |
Anti-Phishing | Anti-Phishing-14.1 | Sumber daya Azure AI Services harus membatasi akses jaringan | 3.2.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kontrol Sistem dan Organisasi (SOC) 2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Kontrol Sistem dan Organisasi (SOC) 2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK) | 2.2.0 |
Acara
17 Mar, 21 - 21 Mar, 10
Bergabunglah dengan seri meetup untuk membangun solusi AI yang dapat diskalakan berdasarkan kasus penggunaan dunia nyata dengan sesama pengembang dan pakar.
Daftar sekarangPelatihan
Jalur pembelajaran
Jelajahi pemfilteran lalu lintas jaringan dengan Grup Keamanan Jaringan, siapkan Microsoft Defender untuk Cloud, buat ruang kerja Analitik Log, konfigurasikan integrasi agen Analitik Log, jaringan Azure Key Vault, dan sambungkan server Azure SQL menggunakan Azure Private Endpoint di portal Azure. Tingkatkan keamanan cloud secara efektif. (SC-5002)
Sertifikasi
Bersertifikat Microsoft: Rekan Administrator Perlindungan Informasi dan Kepatuhan - Certifications
Menunjukkan dasar-dasar keamanan data, manajemen siklus hidup, keamanan informasi, dan kepatuhan untuk melindungi penyebaran Microsoft 365.
Dokumentasi
Garis besar keamanan Azure untuk Azure OpenAI
Garis besar keamanan Azure OpenAI menyediakan panduan prosedural dan sumber daya untuk menerapkan rekomendasi keamanan yang ditentukan dalam tolok ukur keamanan cloud Microsoft.
Garis besar keamanan Azure untuk layanan Azure AI
Garis besar keamanan layanan Azure AI menyediakan panduan prosedural dan sumber daya untuk menerapkan rekomendasi keamanan yang ditentukan dalam tolok ukur keamanan cloud Microsoft.
Definisi kebijakan bawaan untuk layanan Azure AI - Azure AI services
Mencantumkan definisi kebijakan bawaan Azure Policy untuk layanan Azure AI. Definisi kebijakan bawaan ini memberikan pendekatan umum untuk mengelola sumber daya Azure Anda.