Kontrol Kepatuhan Terhadap Peraturan Azure Policy Azure untuk Azure Cosmos DB
BERLAKU UNTUK: Nosql MongoDB Cassandra Gremlin Meja
Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk Azure Cosmos DB. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.
Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.
Penting
Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk CIS v2.0.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
4.5 | 4.5.1 | Pastikan Bahwa 'Firewall & Jaringan' Terbatas untuk Menggunakan Jaringan Yang Dipilih Alih-alih Semua Jaringan | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
4.5 | 4.5.2 | Pastikan Titik Akhir Privat Digunakan Jika Memungkinkan | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
4.5 | 4.5.3 | Gunakan Autentikasi Klien Azure Active Directory (AAD) dan Azure RBAC jika memungkinkan. | Akun database Cosmos DB harus menonaktifkan metode autentikasi lokal | 1.1.0 |
CMMC Tingkat 3
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Respons Insiden | IR.2.093 | Mendeteksi dan melaporkan peristiwa. | Menyebarkan Perlindungan Ancaman Tingkat Lanjut untuk Akun Cosmos DB | 1.0.0 |
FedRAMP Tinggi
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC-4 | Penegakan Arus Informasi | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | AC-17 | Akses Jarak Jauh | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
Moderat FedRAMP
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC-4 | Penegakan Arus Informasi | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | AC-17 | Akses Jarak Jauh | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
HIPAA HITRUST 9.2
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
08 Perlindungan Jaringan | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Kontrol Akses Jaringan | Cosmos DB harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
08 Perlindungan Jaringan | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Kontrol Akses Jaringan | Cosmos DB harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
08 Perlindungan Jaringan | 0864.09m2Organizational.12-09.m | 0864.09m2Organizational.12-09.m 09.06 Manajemen Keamanan Jaringan | Cosmos DB harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
08 Perlindungan Jaringan | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Kontrol Akses Jaringan | Cosmos DB harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
Kebijakan Rahasia Garis Besar Microsoft Cloud for Sovereignty
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kebijakan Rahasia Garis Besar Kedaulatan MCfS. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Portofolio Kebijakan Microsoft Cloud for Sovereignty.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
SO.1 - Residensi Data | SO.1 | Produk Azure harus disebarkan ke dan dikonfigurasi untuk menggunakan wilayah yang disetujui. | Lokasi yang diizinkan Azure Cosmos DB | 1.1.0 |
Kebijakan Global Garis Besar Microsoft Cloud for Sovereignty
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kebijakan Global Garis Besar Kedaulatan MCfS. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Portofolio Kebijakan Microsoft Cloud for Sovereignty.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
SO.1 - Residensi Data | SO.1 | Produk Azure harus disebarkan ke dan dikonfigurasi untuk menggunakan wilayah yang disetujui. | Lokasi yang diizinkan Azure Cosmos DB | 1.1.0 |
Tolok ukur keamanan cloud Microsoft
Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Azure Cosmos DB harus menonaktifkan akses jaringan publik | 1.0.0 |
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Manajemen Identitas | IM-1 | Menggunakan sistem identitas dan autentikasi terpusat | Akun database Cosmos DB harus menonaktifkan metode autentikasi lokal | 1.1.0 |
Perlindungan Data | DP-5 | Menggunakan opsi kunci yang dikelola pelanggan dalam enkripsi data saat tidak aktif jika diperlukan | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
NIST SP 800-171 R2
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | 3.1.13 | Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | 3.1.14 | Rutekan akses jarak jauh melalui titik kontrol akses terkelola. | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.10 | Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
NIST SP 800-53 Rev. 4
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC-4 | Penegakan Arus Informasi | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | AC-17 | Akses Jarak Jauh | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
NIST SP 800-53 Rev. 5
Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC-4 | Penegakan Arus Informasi | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | AC-17 | Akses Jarak Jauh | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Access Control | AC-17 (1) | Pemantauan dan Kontrol | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan Manajemen Kunci Kriptografi | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
Tema NL BIO Cloud
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Azure Cosmos DB harus menonaktifkan akses jaringan publik | 1.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Akun CosmosDB harus menggunakan tautan privat | 1.0.0 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
Reserve Bank of India - Kerangka kerja TI untuk NBFC
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Reserve Bank of India - Kerangka kerja TI untuk NBFC. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Reserve Bank of India - Kerangka kerja TI untuk NBFC.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Informasi dan Keamanan Cyber | 3.1.h | Infrastruktur Kunci Umum (PKI)-3.1 | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
Audit IS | 5 | Kebijakan Audit Sistem Informasi (IS Audit)-5 | Akun Azure Cosmos DB harus memiliki aturan firewall | 2.0.0 |
Cadangan Kerangka Kerja IT Bank of India untuk Bank v2016
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Metrik | Metrik-21.1 | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
RMIT Malaysia
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RMIT Malaysia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RMIT Malaysia.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Ketahanan Jaringan | 10.33 | Ketahanan Jaringan - 10.33 | Cosmos DB harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
SWIFT CSP-CSCF v2021
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2021. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2021.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Perlindungan Lingkungan SWIFT | 1.1 | Perlindungan Lingkungan SWIFT | Cosmos DB harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi | 6.3 | Integritas Database | Cosmos DB harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
Kontrol Sistem dan Organisasi (SOC) 2
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kontrol Sistem dan Organisasi (SOC) 2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Kontrol Sistem dan Organisasi (SOC) 2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.1.0 |
Langkah berikutnya
- Pelajari selengkapnya tentang Kepatuhan Terhadap Peraturan Azure Policy.
- Lihat bawaan pada repositori GitHub Azure Policy.