Detail inisiatif bawaan Kepatuhan terhadap Peraturan NIST SP 800-53 Rev. 5
Artikel berikut secara mendetail menjelaskan bagaimana definisi inisiatif bawaan Kepatuhan terhadap Peraturan Azure Policy melakukan pemetaan ke domain kepatuhan dan kontrol di NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5. Untuk memahami Kepemilikan, tinjau jenis kebijakan dan Tanggung jawab bersama di cloud.
Pemetaan berikut adalah untuk kontrol NIST SP 800-53 Rev. 5. Banyak kontrol diimplementasikan dengan definisi inisiatif Azure Policy. Untuk meninjau definisi inisiatif lengkap, buka Kebijakan di portal Microsoft Azure dan pilih halaman Definisi. Kemudian, cari dan pilih definisi inisiatif bawaan Kepatuhan terhadap Peraturan NIST SP 800-53 Rev. 5.
Penting
Setiap kontrol di bawah ini dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini mungkin membantu Anda menilai kepatuhan terhadap kontrol; namun, sering kali tidak ada kecocokan satu-ke-satu atau lengkap antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Kepatuhan di Azure Policy hanya mengacu pada definisi kebijakan itu sendiri; hal tersebut tidak memastikan Anda sepenuhnya mematuhi semua persyaratan kontrol. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara domain kepatuhan, kontrol, dan definisi Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu. Untuk melihat riwayat perubahan, lihat Riwayat Komit GitHub.
Access Control
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 AC-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan kebijakan dan prosedur kontrol akses | CMA_0144 - Mengembangkan kebijakan dan prosedur kontrol akses | Manual, Dinonaktifkan | 1.1.0 |
Terapkan kebijakan kontrol akses wajib dan kewenangan | CMA_0246 - Menerapkan kebijakan kontrol akses yang wajib dan kewenangan | Manual, Dinonaktifkan | 1.1.0 |
Mengatur kebijakan dan prosedur | CMA_0292 - Mengatur kebijakan dan prosedur | Manual, Dinonaktifkan | 1.1.0 |
Meninjau kebijakan dan prosedur kontrol akses | CMA_0457 - Meninjau kebijakan dan prosedur kontrol akses | Manual, Dinonaktifkan | 1.1.0 |
Manajemen Akun
ID: NIST SP 800-53 Rev. 5 AC-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda | Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Menetapkan manajer akun | CMA_0015 - Menetapkan manajer akun | Manual, Dinonaktifkan | 1.1.0 |
Mengaudit penggunaan peran RBAC kustom | Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman | Audit, Dinonaktifkan | 1.0.1 |
Mengaudit status akun pengguna | CMA_0020 - Mengaudit status akun pengguna | Manual, Dinonaktifkan | 1.1.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus | Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus | Akun yang tidak digunakan lagi harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Tentukan dan terapkan kondisi untuk akun bersama dan grup | CMA_0117 - Tentukan dan terapkan kondisi untuk akun bersama dan grup | Manual, Dinonaktifkan | 1.1.0 |
Menentukan jenis akun sistem informasi | CMA_0121 - Menentukan jenis akun sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Hak istimewa akses dokumen | CMA_0186 - Hak istimewa akses dokumen | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan kondisi untuk keanggotaan peran | CMA_0269 - Menetapkan kondisi untuk keanggotaan peran | Manual, Dinonaktifkan | 1.1.0 |
Aplikasi Fungsi harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus | Akun eksternal dengan izin pemilik harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun tamu dengan izin baca pada sumber daya Azure harus dihapus | Akun eksternal dengan hak baca istimewa harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus | Akun eksternal dengan hak tulis istimewa harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Memantau aktivitas akun | CMA_0377 - Memantau aktivitas akun | Manual, Dinonaktifkan | 1.1.0 |
Memberi tahu Manajer Akun tentang akun yang dikendalikan pelanggan | CMA_C1009 - Memberi tahu Manajer Akun tentang akun yang dikendalikan pelanggan | Manual, Dinonaktifkan | 1.1.0 |
Membuat ulang pengautentikasi untuk grup dan akun yang diubah | CMA_0426 - Membuat ulang pengautentikasi untuk grup dan akun yang diubah | Manual, Dinonaktifkan | 1.1.0 |
Mewajibkan persetujuan untuk pembuatan akun | CMA_0431 - Mewajibkan persetujuan untuk pembuatan akun | Manual, Dinonaktifkan | 1.1.0 |
Membatasi akses ke akun istimewa | CMA_0446 - Membatasi akses terhadap akun istimewa | Manual, Dinonaktifkan | 1.1.0 |
Meninjau log penyediaan akun | CMA_0460 - Meninjau log penyediaan akun | Manual, Dinonaktifkan | 1.1.0 |
Meninjau akun pengguna | CMA_0480 - Meninjau akun pengguna | Manual, Dinonaktifkan | 1.1.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Manajemen Akun Sistem Otomatis
ID: NIST SP 800-53 Rev. 5 AC-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Mengotomatisasi manajemen akun | CMA_0026 - Mengotomatisasi manajemen akun | Manual, Dinonaktifkan | 1.1.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Mengelola akun sistem dan admin | CMA_0368 - Mengelola akun sistem dan admin | Manual, Dinonaktifkan | 1.1.0 |
Memantau akses di seluruh organisasi | CMA_0376 - Memantau akses di seluruh organisasi | Manual, Dinonaktifkan | 1.1.0 |
Memberi tahu saat akun tidak diperlukan | CMA_0383 - Memberi tahu saat akun tidak diperlukan | Manual, Dinonaktifkan | 1.1.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Nonaktifkan Akun
ID: NIST SP 800-53 Rev. 5 AC-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menonaktifkan pengautentikasi setelah penghentian | CMA_0169 - Menonaktifkan pengautentikasi setelah penghentian | Manual, Dinonaktifkan | 1.1.0 |
Mencabut peran istimewa yang sesuai | CMA_0483 - Mencabut peran istimewa sewajarnya | Manual, Dinonaktifkan | 1.1.0 |
Tindakan Audit Otomatis
ID: NIST SP 800-53 Rev. 5 AC-2 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengaudit status akun pengguna | CMA_0020 - Mengaudit status akun pengguna | Manual, Dinonaktifkan | 1.1.0 |
Mengotomatisasi manajemen akun | CMA_0026 - Mengotomatisasi manajemen akun | Manual, Dinonaktifkan | 1.1.0 |
Mengelola akun sistem dan admin | CMA_0368 - Mengelola akun sistem dan admin | Manual, Dinonaktifkan | 1.1.0 |
Memantau akses di seluruh organisasi | CMA_0376 - Memantau akses di seluruh organisasi | Manual, Dinonaktifkan | 1.1.0 |
Memberi tahu saat akun tidak diperlukan | CMA_0383 - Memberi tahu saat akun tidak diperlukan | Manual, Dinonaktifkan | 1.1.0 |
Keluar Tidak Aktif
ID: NIST SP 800-53 Rev. 5 AC-2 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan dan menerapkan kebijakan log tidak aktif | CMA_C1017 - Menentukan dan menerapkan kebijakan log tidak aktif | Manual, Dinonaktifkan | 1.1.0 |
Akun Pengguna dengan Hak Istimewa
ID: NIST SP 800-53 Rev. 5 AC-2 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Mengaudit fungsi istimewa | CMA_0019 - Mengaudit fungsi istimewa | Manual, Dinonaktifkan | 1.1.0 |
Mengaudit penggunaan peran RBAC kustom | Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman | Audit, Dinonaktifkan | 1.0.1 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Memantau aktivitas akun | CMA_0377 - Memantau aktivitas akun | Manual, Dinonaktifkan | 1.1.0 |
Memantau penetapan peran istimewa | CMA_0378 - Memantau penetapan peran istimewa | Manual, Dinonaktifkan | 1.1.0 |
Membatasi akses ke akun istimewa | CMA_0446 - Membatasi akses terhadap akun istimewa | Manual, Dinonaktifkan | 1.1.0 |
Mencabut peran istimewa yang sesuai | CMA_0483 - Mencabut peran istimewa sewajarnya | Manual, Dinonaktifkan | 1.1.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Menggunakan manajemen identitas istimewa | CMA_0533 - Menggunakan manajemen identitas istimewa | Manual, Dinonaktifkan | 1.1.0 |
Pembatasan Penggunaan Akun Bersama dan Grup
ID: NIST SP 800-53 Rev. 5 AC-2 (9) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tentukan dan terapkan kondisi untuk akun bersama dan grup | CMA_0117 - Tentukan dan terapkan kondisi untuk akun bersama dan grup | Manual, Dinonaktifkan | 1.1.0 |
Kondisi Penggunaan
ID: NIST SP 800-53 Rev. 5 AC-2 (11) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Terapkan penggunaan yang sesuai dari semua akun | CMA_C1023 - Terapkan penggunaan yang sesuai dari semua akun | Manual, Dinonaktifkan | 1.1.0 |
Pemantauan Akun untuk Penggunaan Atipikal
ID: NIST SP 800-53 Rev. 5 AC-2 (12) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 6.0.0-pratinjau |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Memantau aktivitas akun | CMA_0377 - Memantau aktivitas akun | Manual, Dinonaktifkan | 1.1.0 |
Melaporkan perilaku atipikal akun pengguna | CMA_C1025 - Melaporkan perilaku atipikal akun pengguna | Manual, Dinonaktifkan | 1.1.0 |
Nonaktifkan Akun untuk Individu Berisiko Tinggi
ID: NIST SP 800-53 Rev. 5 AC-2 (13) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menonaktifkan akun pengguna yang menimbulkan risiko signifikan | CMA_C1026 - Nonaktifkan akun pengguna yang menimbulkan risiko signifikan | Manual, Dinonaktifkan | 1.1.0 |
Penerapan Akses
ID: NIST SP 800-53 Rev. 5 AC-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux memiliki akun tanpa kata sandi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Autentikasi ke komputer Linux memerlukan kunci SSH | Meskipun SSH sendiri menyediakan koneksi terenkripsi, menggunakan kata sandi dengan SSH masih membuat VM rentan terhadap serangan brute force. Opsi paling aman untuk mengautentikasi ke komputer virtual Linux Azure melalui SSH adalah dengan kunci publik-pribadi, juga dikenal sebagai kunci SSH. Pelajari selengkapnya: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. | AuditIfNotExists, Dinonaktifkan | 3.2.0 |
Otorisasi akses ke fungsi dan informasi keamanan | CMA_0022 - Mengotorisasi akses ke fungsi dan informasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Otorisasi dan kelola akses | CMA_0023 - Mengotorisasi dan mengelola akses | Manual, Dinonaktifkan | 1.1.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Menerapkan akses logis | CMA_0245 - Menerapkan akses logis | Manual, Dinonaktifkan | 1.1.0 |
Terapkan kebijakan kontrol akses wajib dan kewenangan | CMA_0246 - Menerapkan kebijakan kontrol akses yang wajib dan kewenangan | Manual, Dinonaktifkan | 1.1.0 |
Aplikasi Fungsi harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mewajibkan persetujuan untuk pembuatan akun | CMA_0431 - Mewajibkan persetujuan untuk pembuatan akun | Manual, Dinonaktifkan | 1.1.0 |
Meninjau grup dan aplikasi pengguna yang memiliki akses terhadap data sensitif | CMA_0481 - Meninjau grup dan aplikasi pengguna yang memiliki akses terhadap data sensitif | Manual, Dinonaktifkan | 1.1.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | Gunakan Azure Resource Manager baru untuk akun penyimpanan Anda guna memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penyebaran dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | Gunakan Azure Resource Manager baru untuk komputer virtual Anda untuk memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penerapan dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Kontrol akses berbasis peran
ID: NIST SP 800-53 Rev. 5 AC-3 (7) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Access Control Berbasis Peran (RBAC) harus digunakan pada Layanan Kubernetes | Untuk menyediakan pemfilteran granular pada tindakan yang dapat dilakukan pengguna, gunakan Access Control Berbasis Peran (RBAC) untuk mengelola izin di Kubernetes Service Cluster dan mengonfigurasi kebijakan otorisasi yang relevan. | Audit, Dinonaktifkan | 1.0.4 |
Penerapan Alur Informasi
ID: NIST SP 800-53 Rev. 5 AC-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Tidak digunakan lagi]: Azure Cognitive layanan Pencarian s harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.1-tidak digunakan lagi |
[Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.1-tidak digunakan lagi |
[Pratinjau]: Semua lalu lintas Internet harus dirutekan melalui Azure Firewall yang Anda sebarkan | Azure Security Center telah mengidentifikasi bahwa beberapa subnet Anda tidak dilindungi dengan firewall generasi berikutnya. Lindungi subnet Anda dari potensi ancaman dengan membatasi akses ke mereka dengan Azure Firewall atau firewall generasi berikutnya yang didukung | AuditIfNotExists, Dinonaktifkan | 3.0.0-pratinjau |
[Pratinjau]: Akses publik akun penyimpanan tidak boleh diizinkan | Akses baca publik anonim ke container dan blob di Azure Storage adalah cara yang nyaman untuk berbagi data tetapi dapat menimbulkan risiko keamanan. Untuk mencegah pelanggaran data yang disebabkan oleh akses anonim yang tidak diinginkan, Microsoft merekomendasikan untuk mencegah akses publik ke akun penyimpanan kecuali skenario Anda memerlukannya. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 3.1.0-pratinjau |
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda | Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Layanan API Management harus menggunakan jaringan virtual | Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Aplikasi App Service tidak boleh memiliki CORS yang dikonfigurasikan ke mengizinkan semua sumber daya untuk mengakses aplikasi Anda | Berbagi Sumber Daya Lintas Asal (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Anda. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Rentang IP resmi harus ditentukan di Layanan Kube | Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. | Audit, Dinonaktifkan | 2.0.1 |
Sumber daya Azure AI Services harus membatasi akses jaringan | Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. | Audit, Tolak, Dinonaktifkan | 3.2.0 |
Azure API untuk FHIR harus menggunakan tautan pribadi | Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik | Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Akun Azure Cosmos DB harus memiliki aturan firewall | Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. | Audit, Tolak, Dinonaktifkan | 2.1.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Key Vault harus mengaktifkan firewall | Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Tolak, Dinonaktifkan | 3.2.1 |
Azure Key Vault harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke brankas kunci, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/akvprivatelink. | [parameters('audit_effect')] | 1.2.1 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Layanan Azure Web PubSub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas | Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari selengkapnya tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Mengontrol alur informasi | CMA_0079 - Mengontrol alur informasi | Manual, Dinonaktifkan | 1.1.0 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Menerapkan mekanisme kontrol alur informasi terenkripsi | CMA_0211 - Menerapkan mekanisme kontrol alur informasi terenkripsi | Manual, Dinonaktifkan | 1.1.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Penerusan IP pada komputer virtual Anda harus dinonaktifkan | Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen harus ditutup pada komputer virtual Anda | Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Titik akhir privat harus diaktifkan untuk server MariaDB | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server MySQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Akses jaringan publik di Azure SQL Database harus dinonaktifkan | Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akses jaringan publik harus dinonaktifkan untuk server MariaDB | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MariaDB Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Akses jaringan publik harus dinonaktifkan untuk server MySQL | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MySQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Akses jaringan publik harus dinonaktifkan untuk server PostgreSQL | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for PostgreSQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menolak semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.1 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Subnet harus dikaitkan dengan Grup Keamanan Jaringan | Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Template Image Builder VM harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Audit, Dinonaktifkan, Tolak | 1.1.0 |
Kontrol Alur Informasi Dinamis
ID: NIST SP 800-53 Rev. 5 AC-4 (3) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Filter Kebijakan Keamanan dan Privasi
ID: NIST SP 800-53 Rev. 5 AC-4 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kontrol alur informasi menggunakan filter kebijakan keamanan | CMA_C1029 - Kontrol alur informasi menggunakan filter kebijakan keamanan | Manual, Dinonaktifkan | 1.1.0 |
Pemisahan Arus Informasi Secara Fisik atau Logis
ID: NIST SP 800-53 Rev. 5 AC-4 (21) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol alur informasi | CMA_0079 - Mengontrol alur informasi | Manual, Dinonaktifkan | 1.1.0 |
Membuat standar konfigurasi firewall dan router | CMA_0272 - Membuat standar konfigurasi firewall dan router | Manual, Dinonaktifkan | 1.1.0 |
Membuat segmentasi jaringan untuk lingkungan data pemegang kartu | CMA_0273 - Membuat segmentasi jaringan untuk lingkungan data pemegang kartu | Manual, Dinonaktifkan | 1.1.0 |
Mengidentifikasi dan mengelola pertukaran informasi hilir | CMA_0298 - Mengidentifikasi dan mengelola pertukaran informasi hilir | Manual, Dinonaktifkan | 1.1.0 |
Pemisahan Tugas
ID: NIST SP 800-53 Rev. 5 AC-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan otorisasi akses untuk mendukung pemisahan tugas | CMA_0116 - Menentukan otorisasi akses untuk mendukung pemisahan tugas | Manual, Dinonaktifkan | 1.1.0 |
Pemisahan dokumen tugas | CMA_0204 - Pemisahan dokumen tugas | Manual, Dinonaktifkan | 1.1.0 |
Memisahkan tugas individu | CMA_0492 - Memisahkan tugas individu | Manual, Dinonaktifkan | 1.1.0 |
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda | Sebaiknya tetapkan lebih dari satu pemilik langganan agar memiliki redundansi akses administrator. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Hak Istimewa Minimal
ID: NIST SP 800-53 Rev. 5 AC-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda | Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mengaudit penggunaan peran RBAC kustom | Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman | Audit, Dinonaktifkan | 1.0.1 |
Mendesain model kontrol akses | CMA_0129 - Mendesain model kontrol akses | Manual, Dinonaktifkan | 1.1.0 |
Menggunakan akses hak istimewa minimum | CMA_0212 - Menggunakan akses hak istimewa minimum | Manual, Dinonaktifkan | 1.1.0 |
Otorisasi Akses ke Fungsi Keamanan
ID: NIST SP 800-53 Rev. 5 AC-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Otorisasi akses ke fungsi dan informasi keamanan | CMA_0022 - Mengotorisasi akses ke fungsi dan informasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Otorisasi dan kelola akses | CMA_0023 - Mengotorisasi dan mengelola akses | Manual, Dinonaktifkan | 1.1.0 |
Terapkan kebijakan kontrol akses wajib dan kewenangan | CMA_0246 - Menerapkan kebijakan kontrol akses yang wajib dan kewenangan | Manual, Dinonaktifkan | 1.1.0 |
Akun Istimewa
ID: NIST SP 800-53 Rev. 5 AC-6 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membatasi akses ke akun istimewa | CMA_0446 - Membatasi akses terhadap akun istimewa | Manual, Dinonaktifkan | 1.1.0 |
Peninjauan Hak Istimewa Pengguna
ID: NIST SP 800-53 Rev. 5 AC-6 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Maksimum 3 pemilik harus ditunjuk untuk langganan Anda | Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mengaudit penggunaan peran RBAC kustom | Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman | Audit, Dinonaktifkan | 1.0.1 |
Menetapkan ulang atau menghapus hak istimewa pengguna sesuai kebutuhan | CMA_C1040 - Menetapkan ulang atau menghapus hak istimewa pengguna sesuai kebutuhan | Manual, Dinonaktifkan | 1.1.0 |
Meninjau hak istimewa pengguna | CMA_C1039 - Meninjau hak istimewa pengguna | Manual, Dinonaktifkan | 1.1.0 |
Tingkat Istimewa untuk Eksekusi Kode
ID: NIST SP 800-53 Rev. 5 AC-6 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan hak eksekusi perangkat lunak | CMA_C1041 - Menerapkan hak eksekusi perangkat lunak | Manual, Dinonaktifkan | 1.1.0 |
Log Penggunaan Fungsi Istimewa
ID: NIST SP 800-53 Rev. 5 AC-6 (9) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengaudit fungsi istimewa | CMA_0019 - Mengaudit fungsi istimewa | Manual, Dinonaktifkan | 1.1.0 |
Melakukan analisis teks lengkap dari perintah istimewa yang dicatat | CMA_0056 - Melakukan analisis teks lengkap dari perintah istimewa yang dicatat | Manual, Dinonaktifkan | 1.1.0 |
Memantau penetapan peran istimewa | CMA_0378 - Memantau penetapan peran istimewa | Manual, Dinonaktifkan | 1.1.0 |
Membatasi akses ke akun istimewa | CMA_0446 - Membatasi akses terhadap akun istimewa | Manual, Dinonaktifkan | 1.1.0 |
Mencabut peran istimewa yang sesuai | CMA_0483 - Mencabut peran istimewa sewajarnya | Manual, Dinonaktifkan | 1.1.0 |
Menggunakan manajemen identitas istimewa | CMA_0533 - Menggunakan manajemen identitas istimewa | Manual, Dinonaktifkan | 1.1.0 |
Percobaan Masuk Tidak Berhasil
ID: NIST SP 800-53 Rev. 5 AC-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan batas upaya masuk gagal berturut-turut | CMA_C1044 - Menerapkan batas upaya masuk gagal berturut-turut | Manual, Dinonaktifkan | 1.1.0 |
Kontrol Sesi Bersamaan
ID: NIST SP 800-53 Rev. 5 AC-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tentukan dan terapkan batas sesi bersamaan | CMA_C1050 - Menentukan dan memberlakukan batas sesi bersamaan | Manual, Dinonaktifkan | 1.1.0 |
Penghentian Sesi
ID: NIST SP 800-53 Rev. 5 AC-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menghentikan sesi pengguna secara otomatis | CMA_C1054 - Menghentikan sesi pengguna secara otomatis | Manual, Dinonaktifkan | 1.1.0 |
Logout yang dimulai oleh pengguna
ID: NIST SP 800-53 Rev. 5 AC-12 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menampilkan pesan keluar eksplisit | CMA_C1056 - Menampilkan pesan keluar eksplisit | Manual, Dinonaktifkan | 1.1.0 |
Menyediakan kemampuan keluar | CMA_C1055 - Menyediakan kemampuan keluar | Manual, Dinonaktifkan | 1.1.0 |
Tindakan yang Diizinkan Tanpa Identifikasi atau Autentikasi
ID: NIST SP 800-53 Rev. 5 AC-14 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengidentifikasi tindakan yang diizinkan tanpa autentikasi | CMA_0295 - Mengidentifikasi tindakan yang diizinkan tanpa autentikasi | Manual, Dinonaktifkan | 1.1.0 |
Atribut Keamanan dan Privasi
ID: NIST SP 800-53 Rev. 5 AC-16 Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Akses Jarak Jauh
ID: NIST SP 800-53 Rev. 5 AC-17 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Tidak digunakan lagi]: Azure Cognitive layanan Pencarian s harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.1-tidak digunakan lagi |
[Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.1-tidak digunakan lagi |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux mengizinkan koneksi jarak jauh dari akun tanpa kata sandi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Otorisasi akses jarak jauh | CMA_0024 - Mengotorisasi akses jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Azure API untuk FHIR harus menggunakan tautan pribadi | Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Key Vault harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke brankas kunci, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/akvprivatelink. | [parameters('audit_effect')] | 1.2.1 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Azure Spring Cloud harus menggunakan injeksi jaringan | Instans Azure Spring Cloud harus menggunakan injeksi jaringan virtual untuk tujuan berikut: 1. Pisahkan Azure Spring Cloud dari Internet. 2. Aktifkan Azure Spring Cloud untuk berinteraksi dengan sistem baik di pusat data lokal atau layanan Azure di jaringan virtual lainnya. 3. Berdayakan pelanggan untuk mengontrol komunikasi jaringan masuk dan keluar untuk Azure Spring Cloud. | Audit, Dinonaktifkan, Tolak | 1.2.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Layanan Azure Web PubSub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Mendokumentasikan pelatihan mobilitas | CMA_0191 - Mendokumentasikan pelatihan mobilitas | Manual, Dinonaktifkan | 1.1.0 |
Mendokumentasikan panduan akses jarak jauh | CMA_0196 - Mendokumentasikan panduan akses jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Menerapkan kontrol untuk mengamankan lokasi kerja alternatif | CMA_0315 - Menerapkan kontrol untuk mengamankan lokasi kerja alternatif | Manual, Dinonaktifkan | 1.1.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Titik akhir privat harus diaktifkan untuk server MariaDB | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server MySQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Memberikan pelatihan privasi | CMA_0415 - Memberikan pelatihan privasi | Manual, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Template Pembuat Gambar VM harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Audit, Dinonaktifkan, Tolak | 1.1.0 |
Pemantauan dan Kontrol
ID: NIST SP 800-53 Rev. 5 AC-17 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Tidak digunakan lagi]: Azure Cognitive layanan Pencarian s harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.1-tidak digunakan lagi |
[Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.1-tidak digunakan lagi |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux mengizinkan koneksi jarak jauh dari akun tanpa kata sandi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Azure API untuk FHIR harus menggunakan tautan pribadi | Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Key Vault harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke brankas kunci, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/akvprivatelink. | [parameters('audit_effect')] | 1.2.1 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Azure Spring Cloud harus menggunakan injeksi jaringan | Instans Azure Spring Cloud harus menggunakan injeksi jaringan virtual untuk tujuan berikut: 1. Pisahkan Azure Spring Cloud dari Internet. 2. Aktifkan Azure Spring Cloud untuk berinteraksi dengan sistem baik di pusat data lokal atau layanan Azure di jaringan virtual lainnya. 3. Berdayakan pelanggan untuk mengontrol komunikasi jaringan masuk dan keluar untuk Azure Spring Cloud. | Audit, Dinonaktifkan, Tolak | 1.2.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Layanan Azure Web PubSub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Memantau akses di seluruh organisasi | CMA_0376 - Memantau akses di seluruh organisasi | Manual, Dinonaktifkan | 1.1.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Titik akhir privat harus diaktifkan untuk server MariaDB | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server MySQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Template Pembuat Gambar VM harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Audit, Dinonaktifkan, Tolak | 1.1.0 |
Perlindungan Kerahasiaan dan Integritas Menggunakan Enkripsi
ID: NIST SP 800-53 Rev. 5 AC-17 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberi tahu pengguna tentang masuk atau mengakses sistem | CMA_0382 - Memberi tahu pengguna tentang masuk atau mengakses sistem | Manual, Dinonaktifkan | 1.1.0 |
Melindungi data dalam transit menggunakan enkripsi | CMA_0403 - Melindungi data dalam transit menggunakan enkripsi | Manual, Dinonaktifkan | 1.1.0 |
Titik Kontrol Akses Terkelola
ID: NIST SP 800-53 Rev. 5 AC-17 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Merutekan lalu lintas melalui titik akses jaringan terkelola | CMA_0484 - Merutekan lalu lintas melalui titik akses jaringan terkelola | Manual, Dinonaktifkan | 1.1.0 |
Perintah dan Akses Istimewa
ID: NIST SP 800-53 Rev. 5 AC-17 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Otorisasi akses jarak jauh | CMA_0024 - Mengotorisasi akses jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Mengotorisasi akses jarak jauh ke perintah istimewa | CMA_C1064 - Mengotorisasi akses jarak jauh ke perintah istimewa | Manual, Dinonaktifkan | 1.1.0 |
Mendokumentasikan panduan akses jarak jauh | CMA_0196 - Mendokumentasikan panduan akses jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan lokasi kerja alternatif | CMA_0315 - Menerapkan kontrol untuk mengamankan lokasi kerja alternatif | Manual, Dinonaktifkan | 1.1.0 |
Memberikan pelatihan privasi | CMA_0415 - Memberikan pelatihan privasi | Manual, Dinonaktifkan | 1.1.0 |
Putuskan atau Nonaktifkan Akses
ID: NIST SP 800-53 Rev. 5 AC-17 (9) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyediakan kemampuan untuk memutuskan sambungan atau menonaktifkan akses jarak jauh | CMA_C1066 - Menyediakan kemampuan untuk memutuskan sambungan atau menonaktifkan akses jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Akses Nirkabel
ID: NIST SP 800-53 Rev. 5 AC-18 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendokumentasikan dan menerapkan panduan akses nirkabel | CMA_0190 - Mendokumentasikan dan menerapkan pedoman akses nirkabel | Manual, Dinonaktifkan | 1.1.0 |
Melindungi akses nirkabel | CMA_0411 - Melindungi akses nirkabel | Manual, Dinonaktifkan | 1.1.0 |
Autentikasi dan Enkripsi
ID: NIST SP 800-53 Rev. 5 AC-18 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendokumentasikan dan menerapkan panduan akses nirkabel | CMA_0190 - Mendokumentasikan dan menerapkan pedoman akses nirkabel | Manual, Dinonaktifkan | 1.1.0 |
Mengidentifikasi dan mengautentikasi perangkat jaringan | CMA_0296 - Mengidentifikasi dan mengautentikasi perangkat jaringan | Manual, Dinonaktifkan | 1.1.0 |
Melindungi akses nirkabel | CMA_0411 - Melindungi akses nirkabel | Manual, Dinonaktifkan | 1.1.0 |
Kontrol Akses untuk Perangkat Seluler
ID: NIST SP 800-53 Rev. 5 AC-19 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan persyaratan perangkat seluler | CMA_0122 - Menentukan persyaratan perangkat seluler | Manual, Dinonaktifkan | 1.1.0 |
Enkripsi Perangkat Penuh atau Berbasis Kontainer
ID: NIST SP 800-53 Rev. 5 AC-19 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan persyaratan perangkat seluler | CMA_0122 - Menentukan persyaratan perangkat seluler | Manual, Dinonaktifkan | 1.1.0 |
Melindungi data dalam transit menggunakan enkripsi | CMA_0403 - Melindungi data dalam transit menggunakan enkripsi | Manual, Dinonaktifkan | 1.1.0 |
Penggunaan Sistem Eksternal
ID: NIST SP 800-53 Rev. 5 AC-20 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menetapkan syarat dan ketentuan untuk mengakses sumber daya | CMA_C1076 - Menetapkan syarat dan ketentuan untuk mengakses sumber daya | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan syarat dan ketentuan untuk memproses sumber daya | CMA_C1077 - Menetapkan syarat dan ketentuan untuk memproses sumber daya | Manual, Dinonaktifkan | 1.1.0 |
Batas Penggunaan yang Sah
ID: NIST SP 800-53 Rev. 5 AC-20 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memverifikasi kontrol keamanan untuk sistem informasi eksternal | CMA_0541 - Memverifikasi kontrol keamanan untuk sistem informasi eksternal | Manual, Dinonaktifkan | 1.1.0 |
Perangkat Penyimpanan Portabel ??? Penggunaan Terbatas
ID: NIST SP 800-53 Rev. 5 AC-20 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memblokir proses tidak tepercaya dan tidak resmi yang berjalan dari USB | CMA_0050 - Memblokir proses yang tidak tepercaya dan tidak resmi yang berjalan dari USB | Manual, Dinonaktifkan | 1.1.0 |
Mengontrol penggunaan perangkat penyimpanan portabel | CMA_0083 - Mengontrol penggunaan perangkat penyimpanan portabel | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Berbagi Informasi
ID: NIST SP 800-53 Rev. 5 AC-21 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengotomatiskan keputusan berbagi informasi | CMA_0028 - Mengotomatiskan keputusan berbagi informasi | Manual, Dinonaktifkan | 1.1.0 |
Memfasilitasi berbagi informasi | CMA_0284 - Memfasilitasi berbagi informasi | Manual, Dinonaktifkan | 1.1.0 |
Konten yang Mudah Diakses Publik
ID: NIST SP 800-53 Rev. 5 AC-22 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menunjuk personel yang berwenang untuk memposting informasi yang dapat diakses publik | CMA_C1083 - Menunjuk personel yang berwenang untuk memposting informasi yang dapat diakses publik | Manual, Dinonaktifkan | 1.1.0 |
Meninjau konten sebelum memposting informasi yang dapat diakses publik | CMA_C1085 - Tinjau konten sebelum memposting informasi yang dapat diakses publik | Manual, Dinonaktifkan | 1.1.0 |
Meninjau konten yang dapat diakses publik untuk informasi nonpublik | CMA_C1086 - Tinjau konten yang dapat diakses publik untuk informasi nonpublik | Manual, Dinonaktifkan | 1.1.0 |
Melatih personel tentang pengungkapan informasi nonpublik | CMA_C1084 - Melatih personel tentang pengungkapan informasi nonpublik | Manual, Dinonaktifkan | 1.1.0 |
Kesadaran dan Pelatihan
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 AT-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aktivitas pelatihan keamanan dan privasi dokumen | CMA_0198 - Aktivitas pelatihan keamanan dan privasi dokumen | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui kebijakan keamanan informasi | CMA_0518 - Memperbarui kebijakan keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Pelatihan dan Penyadaran Literasi
ID: NIST SP 800-53 Rev. 5 AT-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberikan pelatihan kesadaran keamanan berkala | CMA_C1091 - Memberikan pelatihan kesadaran keamanan berkala | Manual, Dinonaktifkan | 1.1.0 |
Memberikan pelatihan keamanan untuk pengguna baru | CMA_0419 - Menyediakan pelatihan keamanan untuk pengguna baru | Manual, Dinonaktifkan | 1.1.0 |
Menyediakan pelatihan kesadaran keamanan yang diperbarui | CMA_C1090 - Menyediakan pelatihan kesadaran keamanan yang diperbarui | Manual, Dinonaktifkan | 1.1.0 |
Ancaman Dari Dalam
ID: NIST SP 800-53 Rev. 5 AT-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberikan pelatihan kesadaran keamanan untuk ancaman orang dalam | CMA_0417 - Memberikan pelatihan kesadaran keamanan untuk ancaman orang dalam | Manual, Dinonaktifkan | 1.1.0 |
Pelatihan berbasis peran
ID: NIST SP 800-53 Rev. 5 AT-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberikan pelatihan keamanan berbasis peran berkala | CMA_C1095 - Menyediakan pelatihan keamanan berbasis peran berkala | Manual, Dinonaktifkan | 1.1.0 |
Menyediakan pelatihan keamanan berbasis peran | CMA_C1094 - Menyediakan pelatihan keamanan berbasis peran | Manual, Dinonaktifkan | 1.1.0 |
Memberikan pelatihan keamanan sebelum memberikan akses | CMA_0418 - Memberikan pelatihan keamanan sebelum memberikan akses | Manual, Dinonaktifkan | 1.1.0 |
Latihan Praktis
ID: NIST SP 800-53 Rev. 5 AT-3 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyediakan latihan praktis berbasis peran | CMA_C1096 - Menyediakan latihan praktis berbasis peran | Manual, Dinonaktifkan | 1.1.0 |
Catatan Pelatihan
ID: NIST SP 800-53 Rev. 5 AT-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aktivitas pelatihan keamanan dan privasi dokumen | CMA_0198 - Aktivitas pelatihan keamanan dan privasi dokumen | Manual, Dinonaktifkan | 1.1.0 |
Memantau penyelesaian pelatihan keamanan dan privasi | CMA_0379 - Memantau penyelesaian pelatihan keamanan dan privasi | Manual, Dinonaktifkan | 1.1.0 |
Pertahankan catatan pelatihan | CMA_0456 - Menyimpan catatan pelatihan | Manual, Dinonaktifkan | 1.1.0 |
Audit dan Akuntabilitas
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 AU-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan kebijakan dan prosedur audit dan akuntabilitas | CMA_0154 - Mengembangkan kebijakan dan prosedur audit dan akuntabilitas | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan kebijakan dan prosedur keamanan informasi | CMA_0158 - Mengembangkan kebijakan dan prosedur keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengatur kebijakan dan prosedur | CMA_0292 - Mengatur kebijakan dan prosedur | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui kebijakan keamanan informasi | CMA_0518 - Memperbarui kebijakan keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Pencatatan Aktivitas
ID: NIST SP 800-53 Rev. 5 AU-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan kejadian yang dapat diaudit | CMA_0137 - Menentukan peristiwa yang dapat diaudit | Manual, Dinonaktifkan | 1.1.0 |
Konten Catatan Audit
ID: NIST SP 800-53 Rev. 5 AU-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan kejadian yang dapat diaudit | CMA_0137 - Menentukan peristiwa yang dapat diaudit | Manual, Dinonaktifkan | 1.1.0 |
Informasi Audit Tambahan
ID: NIST SP 800-53 Rev. 5 AU-3 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengonfigurasi kemampuan Azure Audit | CMA_C1108 - Mengonfigurasi kemampuan Azure Audit | Manual, Dinonaktifkan | 1.1.1 |
Kapasitas Penyimpanan Log Audit
ID: NIST SP 800-53 Rev. 5 AU-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengatur dan memantau aktivitas pemrosesan audit | CMA_0289 - Mengatur dan memantau aktivitas pemrosesan audit | Manual, Dinonaktifkan | 1.1.0 |
Respons terhadap Kegagalan Proses Pencatatan Audit
ID: NIST SP 800-53 Rev. 5 AU-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengatur dan memantau aktivitas pemrosesan audit | CMA_0289 - Mengatur dan memantau aktivitas pemrosesan audit | Manual, Dinonaktifkan | 1.1.0 |
Pemberitahuan Real Time
ID: NIST SP 800-53 Rev. 5 AU-5 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberikan pemberitahuan real time untuk kegagalan peristiwa audit | CMA_C1114 - Memberikan pemberitahuan real time untuk kegagalan peristiwa audit | Manual, Dinonaktifkan | 1.1.0 |
Peninjauan, Analisis, dan Pelaporan Data Audit
ID: NIST SP 800-53 Rev. 5 AU-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 6.0.0-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Menghubungkan rekaman audit | CMA_0087 - Menghubungkan rekaman audit | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan untuk tinjauan dan pelaporan audit | CMA_0277 - Menetapkan persyaratan untuk tinjauan dan pelaporan audit | Manual, Dinonaktifkan | 1.1.0 |
Mengintegrasikan tinjauan, analisis, dan pelaporan audit | CMA_0339 - Mengintegrasikan tinjauan, analisis, dan pelaporan audit | Manual, Dinonaktifkan | 1.1.0 |
Mengintegrasikan keamanan aplikasi cloud dengan siem | CMA_0340 - Mengintegrasikan keamanan aplikasi cloud dengan siem | Manual, Dinonaktifkan | 1.1.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Meninjau log penyediaan akun | CMA_0460 - Meninjau log penyediaan akun | Manual, Dinonaktifkan | 1.1.0 |
Meninjau penetapan administrator mingguan | CMA_0461 - Meninjau penetapan administrator mingguan | Manual, Dinonaktifkan | 1.1.0 |
Meninjau data audit | CMA_0466 - Meninjau data audit | Manual, Dinonaktifkan | 1.1.0 |
Tinjau gambaran umum laporan identitas cloud | CMA_0468 - Tinjau gambaran umum laporan identitas cloud | Manual, Dinonaktifkan | 1.1.0 |
Meninjau peristiwa akses folder terkontrol | CMA_0471 - Meninjau peristiwa akses folder terkontrol | Manual, Dinonaktifkan | 1.1.0 |
Meninjau aktivitas file dan folder | CMA_0473 - Meninjau aktivitas file dan folder | Manual, Dinonaktifkan | 1.1.0 |
Meninjau perubahan grup peran mingguan | CMA_0476 - Meninjau perubahan grup peran mingguan | Manual, Dinonaktifkan | 1.1.0 |
Integrasi Proses Otomatis
ID: NIST SP 800-53 Rev. 5 AU-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menghubungkan rekaman audit | CMA_0087 - Menghubungkan rekaman audit | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan untuk tinjauan dan pelaporan audit | CMA_0277 - Menetapkan persyaratan untuk tinjauan dan pelaporan audit | Manual, Dinonaktifkan | 1.1.0 |
Mengintegrasikan tinjauan, analisis, dan pelaporan audit | CMA_0339 - Mengintegrasikan tinjauan, analisis, dan pelaporan audit | Manual, Dinonaktifkan | 1.1.0 |
Mengintegrasikan keamanan aplikasi cloud dengan siem | CMA_0340 - Mengintegrasikan keamanan aplikasi cloud dengan siem | Manual, Dinonaktifkan | 1.1.0 |
Meninjau log penyediaan akun | CMA_0460 - Meninjau log penyediaan akun | Manual, Dinonaktifkan | 1.1.0 |
Meninjau penetapan administrator mingguan | CMA_0461 - Meninjau penetapan administrator mingguan | Manual, Dinonaktifkan | 1.1.0 |
Meninjau data audit | CMA_0466 - Meninjau data audit | Manual, Dinonaktifkan | 1.1.0 |
Tinjau gambaran umum laporan identitas cloud | CMA_0468 - Tinjau gambaran umum laporan identitas cloud | Manual, Dinonaktifkan | 1.1.0 |
Meninjau peristiwa akses folder terkontrol | CMA_0471 - Meninjau peristiwa akses folder terkontrol | Manual, Dinonaktifkan | 1.1.0 |
Meninjau aktivitas file dan folder | CMA_0473 - Meninjau aktivitas file dan folder | Manual, Dinonaktifkan | 1.1.0 |
Meninjau perubahan grup peran mingguan | CMA_0476 - Meninjau perubahan grup peran mingguan | Manual, Dinonaktifkan | 1.1.0 |
Repositori Catatan Audit Berkorelasi
ID: NIST SP 800-53 Rev. 5 AU-6 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menghubungkan rekaman audit | CMA_0087 - Menghubungkan rekaman audit | Manual, Dinonaktifkan | 1.1.0 |
Mengintegrasikan keamanan aplikasi cloud dengan siem | CMA_0340 - Mengintegrasikan keamanan aplikasi cloud dengan siem | Manual, Dinonaktifkan | 1.1.0 |
Tinjauan dan Analisis Pusat
ID: NIST SP 800-53 Rev. 5 AU-6 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 6.0.0-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | Kebijakan ini mengaudit mesin Linux Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | Kebijakan ini mengaudit mesin Windows Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Aplikasi App Service harus mengaktifkan log sumber daya | Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Audit di server SQL harus diaktifkan | Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Log sumber daya di Azure Data Lake Store harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Stream Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di akun Azure Batch harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Data Lake Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Event Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure IoT Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Log sumber daya di Key Vault harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Logic Apps harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.1.0 |
Log sumber daya di layanan Pencarian harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Service Bus harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Analisis Data Audit yang Terintegrasi
ID: NIST SP 800-53 Rev. 5 AU-6 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 6.0.0-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | Kebijakan ini mengaudit mesin Linux Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | Kebijakan ini mengaudit mesin Windows Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Aplikasi App Service harus mengaktifkan log sumber daya | Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Audit di server SQL harus diaktifkan | Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Mengintegrasikan analisis rekaman Audit | CMA_C1120 - Mengintegrasikan analisis catatan Audit | Manual, Dinonaktifkan | 1.1.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Log sumber daya di Azure Data Lake Store harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Stream Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di akun Azure Batch harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Data Lake Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Event Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure IoT Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Log sumber daya di Key Vault harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Logic Apps harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.1.0 |
Log sumber daya di layanan Pencarian harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Service Bus harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Tindakan yang Diizinkan
ID: NIST SP 800-53 Rev. 5 AU-6 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tentukan tindakan yang diizinkan yang terkait dengan informasi audit pelanggan | CMA_C1122 - Tentukan tindakan yang diizinkan yang terkait dengan informasi audit pelanggan | Manual, Dinonaktifkan | 1.1.0 |
Pengurangan Catatan Audit dan Pembuatan Laporan
ID: NIST SP 800-53 Rev. 5 AU-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pastikan rekaman audit tidak diubah | CMA_C1125 - Pastikan catatan audit tidak diubah | Manual, Dinonaktifkan | 1.1.0 |
Menyediakan kemampuan tinjauan, analisis, dan pelaporan audit | CMA_C1124 - Menyediakan kemampuan tinjauan, analisis, dan pelaporan audit | Manual, Dinonaktifkan | 1.1.0 |
Pemrosesan Otomatis
ID: NIST SP 800-53 Rev. 5 AU-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyediakan kemampuan untuk memproses catatan audit yang dikontrol pelanggan | CMA_C1126 - Menyediakan kemampuan untuk memproses catatan audit yang dikontrol pelanggan | Manual, Dinonaktifkan | 1.1.0 |
Tanda Waktu
ID: NIST SP 800-53 Rev. 5 AU-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan jam sistem untuk rekaman audit | CMA_0535 - Menggunakan jam sistem untuk rekaman audit | Manual, Dinonaktifkan | 1.1.0 |
Proteksi Informasi Audit
ID: NIST SP 800-53 Rev. 5 AU-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengaktifkan otorisasi ganda atau gabungan | CMA_0226 - Mengaktifkan otorisasi ganda atau gabungan | Manual, Dinonaktifkan | 1.1.0 |
Melindungi informasi audit | CMA_0401 - Melindungi informasi audit | Manual, Dinonaktifkan | 1.1.0 |
Simpan di Sistem atau Komponen Fisik Terpisah
ID: NIST SP 800-53 Rev. 5 AU-9 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menetapkan kebijakan dan prosedur pencadangan | CMA_0268 - Menetapkan kebijakan dan prosedur pencadangan | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 5 AU-9 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menjaga integritas sistem audit | CMA_C1133 - Menjaga integritas sistem audit | Manual, Dinonaktifkan | 1.1.0 |
Akses oleh Subset dari Pengguna Istimewa
ID: NIST SP 800-53 Rev. 5 AU-9 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melindungi informasi audit | CMA_0401 - Melindungi informasi audit | Manual, Dinonaktifkan | 1.1.0 |
Non-penyangkalan
ID: NIST SP 800-53 Rev. 5 AU-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menetapkan persyaratan tanda tangan dan sertifikat elektronik | CMA_0271 - Menetapkan persyaratan tanda tangan dan sertifikat elektronik | Manual, Dinonaktifkan | 1.1.0 |
Retensi Catatan Audit
ID: NIST SP 800-53 Rev. 5 AU-11 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mematuhi periode retensi yang ditentukan | CMA_0004 - Mematuhi periode retensi yang ditentukan | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan kebijakan dan prosedur keamanan | CMA_0454 - Mempertahankan kebijakan dan prosedur keamanan | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan data pengguna yang dihentikan | CMA_0455 - Mempertahankan data pengguna yang dihentikan | Manual, Dinonaktifkan | 1.1.0 |
Server SQL dengan audit ke tujuan akun penyimpanan harus dikonfigurasi dengan retensi 90 hari atau lebih tinggi | Untuk tujuan penyelidikan insiden, kami menyarankan pengaturan retensi data untuk audit SQL Server Anda ke tujuan akun penyimpanan setidaknya 90 hari. Konfirmasikan bahwa Anda memenuhi aturan retensi yang diperlukan untuk wilayah tempat Anda beroperasi. Ini terkadang diperlukan untuk memenuhi standar peraturan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Pembuatan Data Audit
ID: NIST SP 800-53 Rev. 5 AU-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 6.0.0-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | Kebijakan ini mengaudit mesin Linux Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | Kebijakan ini mengaudit mesin Windows Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Aplikasi App Service harus mengaktifkan log sumber daya | Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Mengaudit fungsi istimewa | CMA_0019 - Mengaudit fungsi istimewa | Manual, Dinonaktifkan | 1.1.0 |
Mengaudit status akun pengguna | CMA_0020 - Mengaudit status akun pengguna | Manual, Dinonaktifkan | 1.1.0 |
Audit di server SQL harus diaktifkan | Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Menentukan kejadian yang dapat diaudit | CMA_0137 - Menentukan peristiwa yang dapat diaudit | Manual, Dinonaktifkan | 1.1.0 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Log sumber daya di Azure Data Lake Store harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Stream Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di akun Azure Batch harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Data Lake Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Event Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure IoT Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Log sumber daya di Key Vault harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Logic Apps harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.1.0 |
Log sumber daya di layanan Pencarian harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Service Bus harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Meninjau data audit | CMA_0466 - Meninjau data audit | Manual, Dinonaktifkan | 1.1.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu
ID: NIST SP 800-53 Rev. 5 AU-12 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 6.0.0-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | Kebijakan ini mengaudit mesin Linux Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | Kebijakan ini mengaudit mesin Windows Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Aplikasi App Service harus mengaktifkan log sumber daya | Audit yang mengaktifkan log sumber daya di aplikasi. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi. | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Audit di server SQL harus diaktifkan | Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Mengkompilasi catatan Audit ke dalam audit lebar sistem | CMA_C1140 - Mengkompilasi catatan Audit ke dalam audit luas sistem | Manual, Dinonaktifkan | 1.1.0 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Log sumber daya di Azure Data Lake Store harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Stream Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di akun Azure Batch harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Data Lake Analytics harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Event Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure IoT Hub harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Log sumber daya di Key Vault harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Logic Apps harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.1.0 |
Log sumber daya di layanan Pencarian harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Log sumber daya di Azure Service Bus harus diaktifkan | Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi | AuditIfNotExists, Dinonaktifkan | 5.0.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Perubahan oleh Individu yang Sah
ID: NIST SP 800-53 Rev. 5 AU-12 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyediakan kemampuan untuk memperluas atau membatasi audit pada sumber daya yang disebarkan pelanggan | CMA_C1141 - Menyediakan kemampuan untuk memperluas atau membatasi audit pada sumber daya yang disebarkan pelanggan | Manual, Dinonaktifkan | 1.1.0 |
Penilaian, Otorisasi, dan Pemantauan
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 CA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau kebijakan dan prosedur penilaian dan otorisasi keamanan | CMA_C1143 - Tinjau kebijakan dan prosedur penilaian dan otorisasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Penilaian Kontrol
ID: NIST SP 800-53 Rev. 5 CA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menilai Kontrol Keamanan | CMA_C1145 - Menilai Kontrol Keamanan | Manual, Dinonaktifkan | 1.1.0 |
Memberikan hasil penilaian keamanan | CMA_C1147 - Memberikan hasil penilaian keamanan | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan rencana penilaian keamanan | CMA_C1144 - Mengembangkan rencana penilaian keamanan | Manual, Dinonaktifkan | 1.1.0 |
Membuat laporan Penilaian Keamanan | CMA_C1146 - Membuat laporan Penilaian Keamanan | Manual, Dinonaktifkan | 1.1.0 |
Penilai Independen
ID: NIST SP 800-53 Rev. 5 CA-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan penilai independen untuk melakukan penilaian kontrol keamanan | CMA_C1148 - Menggunakan penilai independen untuk melakukan penilaian kontrol keamanan | Manual, Dinonaktifkan | 1.1.0 |
Penilaian Khusus
ID: NIST SP 800-53 Rev. 5 CA-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pilih pengujian tambahan untuk penilaian kontrol keamanan | CMA_C1149 - Pilih pengujian tambahan untuk penilaian kontrol keamanan | Manual, Dinonaktifkan | 1.1.0 |
Memanfaatkan Hasil dari Organisasi Eksternal
ID: NIST SP 800-53 Rev. 5 CA-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerima hasil penilaian | CMA_C1150 - Menerima hasil penilaian | Manual, Dinonaktifkan | 1.1.0 |
Pertukaran informasi
ID: NIST SP 800-53 Rev. 5 CA-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memerlukan perjanjian keamanan interkoneksi | CMA_C1151 - Memerlukan perjanjian keamanan interkoneksi | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui perjanjian keamanan interkoneksi | CMA_0519 - Memperbarui perjanjian keamanan interkoneksi | Manual, Dinonaktifkan | 1.1.0 |
Rencana Tindakan dan Milestone
ID: NIST SP 800-53 Rev. 5 CA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kembangkan POA&M | CMA_C1156 - Mengembangkan POA&M | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui item POA&M | CMA_C1157 - Memperbarui item POA&M | Manual, Dinonaktifkan | 1.1.0 |
Authorization
ID: NIST SP 800-53 Rev. 5 CA-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menetapkan resmi otorisasi (AO) | CMA_C1158 - Menetapkan pejabat otorisasi (AO) | Manual, Dinonaktifkan | 1.1.0 |
Pastikan sumber daya diotorisasi | CMA_C1159 - Pastikan sumber daya diotorisasi | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui otorisasi keamanan | CMA_C1160 - Memperbarui otorisasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Pemantauan Berkelanjutan
ID: NIST SP 800-53 Rev. 5 CA-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengonfigurasi daftar putih deteksi | CMA_0068 - Mengonfigurasi daftar putih deteksi | Manual, Dinonaktifkan | 1.1.0 |
Mengaktifkan sensor untuk solusi keamanan titik akhir | CMA_0514 - Mengaktifkan sensor untuk solusi keamanan titik akhir | Manual, Dinonaktifkan | 1.1.0 |
Menjalani tinjauan keamanan independen | CMA_0515 - Menjalani tinjauan keamanan independen | Manual, Dinonaktifkan | 1.1.0 |
Penilaian Independen
ID: NIST SP 800-53 Rev. 5 CA-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan penilai independen untuk pemantauan berkelanjutan | CMA_C1168 - Menggunakan penilai independen untuk pemantauan berkelanjutan | Manual, Dinonaktifkan | 1.1.0 |
Analisis Tren
ID: NIST SP 800-53 Rev. 5 CA-7 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menganalisis data yang diperoleh dari pemantauan berkelanjutan | CMA_C1169 - Menganalisis data yang diperoleh dari pemantauan berkelanjutan | Manual, Dinonaktifkan | 1.1.0 |
Agen atau Tim Pengujian Penetrasi Independen
ID: NIST SP 800-53 Rev. 5 CA-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mempekerjakan tim independen untuk pengujian penetrasi | CMA_C1171 - Mempekerjakan tim independen untuk pengujian penetrasi | Manual, Dinonaktifkan | 1.1.0 |
Koneksi Sistem Internal
ID: NIST SP 800-53 Rev. 5 CA-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Periksa kepatuhan privasi dan keamanan sebelum membuat koneksi internal | CMA_0053 - Periksa kepatuhan privasi dan keamanan sebelum membuat koneksi internal | Manual, Dinonaktifkan | 1.1.0 |
Manajemen Konfigurasi
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 CM-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur manajemen konfigurasi | CMA_C1175 - Meninjau dan memperbarui kebijakan dan prosedur manajemen konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Konfigurasi Garis Besar
ID: NIST SP 800-53 Rev. 5 CM-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengonfigurasi tindakan untuk perangkat yang tidak patuh | CMA_0062 - Mengonfigurasi tindakan untuk perangkat yang tidak patuh | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan dan memelihara konfigurasi dasar | CMA_0153 - Mengembangkan dan memelihara konfigurasi mendasar | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan pengaturan konfigurasi keamanan | CMA_0249 - Menerapkan pengaturan konfigurasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Membuat papan kontrol konfigurasi | CMA_0254 - Membuat papan kontrol konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Membuat dan mendokumentasikan rencana manajemen konfigurasi | CMA_0264 - Membuat dan mendokumentasikan rencana manajemen konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan alat manajemen konfigurasi otomatis | CMA_0311 - Menerapkan alat manajemen konfigurasi otomatis | Manual, Dinonaktifkan | 1.1.0 |
Dukungan Azure Automation untuk Akurasi dan Mata Uang
ID: NIST SP 800-53 Rev. 5 CM-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengonfigurasi tindakan untuk perangkat yang tidak patuh | CMA_0062 - Mengonfigurasi tindakan untuk perangkat yang tidak patuh | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan dan memelihara konfigurasi dasar | CMA_0153 - Mengembangkan dan memelihara konfigurasi mendasar | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan pengaturan konfigurasi keamanan | CMA_0249 - Menerapkan pengaturan konfigurasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Membuat papan kontrol konfigurasi | CMA_0254 - Membuat papan kontrol konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Membuat dan mendokumentasikan rencana manajemen konfigurasi | CMA_0264 - Membuat dan mendokumentasikan rencana manajemen konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan alat manajemen konfigurasi otomatis | CMA_0311 - Menerapkan alat manajemen konfigurasi otomatis | Manual, Dinonaktifkan | 1.1.0 |
Retensi Konfigurasi Sebelumnya
ID: NIST SP 800-53 Rev. 5 CM-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pertahankan versi konfigurasi garis besar sebelumnya | CMA_C1181 - Pertahankan versi konfigurasi dasar sebelumnya | Manual, Dinonaktifkan | 1.1.0 |
Konfigurasi Sistem dan Komponen untuk Area Berisiko Tinggi
ID: NIST SP 800-53 Rev. 5 CM-2 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memastikan perlindungan keamanan tidak diperlukan saat individu kembali | CMA_C1183 - Memastikan perlindungan keamanan tidak diperlukan saat individu kembali | Manual, Dinonaktifkan | 1.1.0 |
Tidak memungkinkan sistem informasi untuk menemani individu | CMA_C1182 - Tidak memungkinkan sistem informasi untuk menemani individu | Manual, Dinonaktifkan | 1.1.0 |
Kontrol Perubahan Konfigurasi
ID: NIST SP 800-53 Rev. 5 CM-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan analisis dampak keamanan | CMA_0057 - Melakukan analisis dampak keamanan | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan dan memelihara standar pengelolaan kerentanan | CMA_0152 - Mengembangkan dan memelihara standar pengelolaan kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan strategi manajemen risiko | CMA_0258 - Menetapkan strategi manajemen risiko | Manual, Dinonaktifkan | 1.1.0 |
Membuat dan mendokumentasikan proses kontrol perubahan | CMA_0265 - Membuat dan mendokumentasikan proses kontrol perubahan | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan manajemen konfigurasi untuk pengembang | CMA_0270 - Menetapkan persyaratan manajemen konfigurasi untuk pengembang | Manual, Dinonaktifkan | 1.1.0 |
Melakukan penilaian dampak privasi | CMA_0387 - Melakukan penilaian dampak privasi | Manual, Dinonaktifkan | 1.1.0 |
Melakukan penilaian risiko | CMA_0388 - Melakukan penilaian risiko | Manual, Dinonaktifkan | 1.1.0 |
Lakukan audit untuk kontrol perubahan konfigurasi | CMA_0390 - Melakukan audit untuk kontrol perubahan konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Dokumentasi Otomatis, Pemberitahuan, dan Larangan Perubahan
ID: NIST SP 800-53 Rev. 5 CM-3 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengotomatiskan permintaan persetujuan untuk perubahan yang diusulkan | CMA_C1192 - Mengotomatiskan permintaan persetujuan untuk perubahan yang diusulkan | Manual, Dinonaktifkan | 1.1.0 |
Mengotomatiskan implementasi pemberitahuan perubahan yang disetujui | CMA_C1196 - Mengotomatiskan implementasi pemberitahuan perubahan yang disetujui | Manual, Dinonaktifkan | 1.1.0 |
Mengotomatiskan proses untuk mendokumentasikan perubahan yang diterapkan | CMA_C1195 - Mengotomatiskan proses untuk mendokumentasikan perubahan yang diterapkan | Manual, Dinonaktifkan | 1.1.0 |
Mengotomatiskan proses untuk menyoroti proposal perubahan yang tidak ditinjau | CMA_C1193 - Mengotomatiskan proses untuk menyoroti proposal perubahan yang tidak ditinjau | Manual, Dinonaktifkan | 1.1.0 |
Mengotomatiskan proses untuk melarang implementasi perubahan yang tidak disetujui | CMA_C1194 - Mengotomatiskan proses untuk melarang implementasi perubahan yang tidak disetujui | Manual, Dinonaktifkan | 1.1.0 |
Mengotomatiskan perubahan terdokumen yang diusulkan | CMA_C1191 - Mengotomatiskan perubahan terdokumen yang diusulkan | Manual, Dinonaktifkan | 1.1.0 |
Pengujian, Validasi, dan Dokumentasi Perubahan
ID: NIST SP 800-53 Rev. 5 CM-3 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat dan mendokumentasikan proses kontrol perubahan | CMA_0265 - Membuat dan mendokumentasikan proses kontrol perubahan | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan manajemen konfigurasi untuk pengembang | CMA_0270 - Menetapkan persyaratan manajemen konfigurasi untuk pengembang | Manual, Dinonaktifkan | 1.1.0 |
Lakukan audit untuk kontrol perubahan konfigurasi | CMA_0390 - Melakukan audit untuk kontrol perubahan konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Perwakilan Keamanan dan Privasi
ID: NIST SP 800-53 Rev. 5 CM-3 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menetapkan perwakilan keamanan informasi untuk mengubah kontrol | CMA_C1198 - Menetapkan perwakilan keamanan informasi untuk mengubah kontrol | Manual, Dinonaktifkan | 1.1.0 |
Manajemen Kriptografi
ID: NIST SP 800-53 Rev. 5 CM-3 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pastikan mekanisme kriptografi berada di bawah manajemen konfigurasi | CMA_C1199 - Memastikan mekanisme kriptografi berada di bawah manajemen konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Analisis Dampak
ID: NIST SP 800-53 Rev. 5 CM-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan analisis dampak keamanan | CMA_0057 - Melakukan analisis dampak keamanan | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan dan memelihara standar pengelolaan kerentanan | CMA_0152 - Mengembangkan dan memelihara standar pengelolaan kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan strategi manajemen risiko | CMA_0258 - Menetapkan strategi manajemen risiko | Manual, Dinonaktifkan | 1.1.0 |
Membuat dan mendokumentasikan proses kontrol perubahan | CMA_0265 - Membuat dan mendokumentasikan proses kontrol perubahan | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan manajemen konfigurasi untuk pengembang | CMA_0270 - Menetapkan persyaratan manajemen konfigurasi untuk pengembang | Manual, Dinonaktifkan | 1.1.0 |
Melakukan penilaian dampak privasi | CMA_0387 - Melakukan penilaian dampak privasi | Manual, Dinonaktifkan | 1.1.0 |
Melakukan penilaian risiko | CMA_0388 - Melakukan penilaian risiko | Manual, Dinonaktifkan | 1.1.0 |
Lakukan audit untuk kontrol perubahan konfigurasi | CMA_0390 - Melakukan audit untuk kontrol perubahan konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Lingkungan Uji Terpisah
ID: NIST SP 800-53 Rev. 5 CM-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan analisis dampak keamanan | CMA_0057 - Melakukan analisis dampak keamanan | Manual, Dinonaktifkan | 1.1.0 |
Membuat dan mendokumentasikan proses kontrol perubahan | CMA_0265 - Membuat dan mendokumentasikan proses kontrol perubahan | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan manajemen konfigurasi untuk pengembang | CMA_0270 - Menetapkan persyaratan manajemen konfigurasi untuk pengembang | Manual, Dinonaktifkan | 1.1.0 |
Melakukan penilaian dampak privasi | CMA_0387 - Melakukan penilaian dampak privasi | Manual, Dinonaktifkan | 1.1.0 |
Lakukan audit untuk kontrol perubahan konfigurasi | CMA_0390 - Melakukan audit untuk kontrol perubahan konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Pembatasan Akses untuk Perubahan
ID: NIST SP 800-53 Rev. 5 CM-5 Kepemilikan: Dibagi
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat dan mendokumentasikan proses kontrol perubahan | CMA_0265 - Membuat dan mendokumentasikan proses kontrol perubahan | Manual, Dinonaktifkan | 1.1.0 |
Penegakan Akses Otomatis dan Catatan Audit
ID: NIST SP 800-53 Rev. 5 CM-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan dan mengaudit pembatasan akses | CMA_C1203 - Menerapkan dan mengaudit pembatasan akses | Manual, Dinonaktifkan | 1.1.0 |
Batasan Hak Istimewa untuk Produksi dan Operasi
ID: NIST SP 800-53 Rev. 5 CM-5 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membatasi hak istimewa untuk membuat perubahan dalam lingkungan produksi | CMA_C1206 - Membatasi hak istimewa untuk membuat perubahan dalam lingkungan produksi | Manual, Dinonaktifkan | 1.1.0 |
Meninjau dan mengevaluasi ulang hak istimewa | CMA_C1207 - Meninjau dan mengevaluasi ulang hak istimewa | Manual, Dinonaktifkan | 1.1.0 |
Pengaturan Konfigurasi
ID: NIST SP 800-53 Rev. 5 CM-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Tidak digunakan lagi]: Aplikasi fungsi harus mengaktifkan 'Sertifikat Klien (Sertifikat klien masuk)' | Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien dengan sertifikat yang valid yang dapat menjangkau aplikasi. Kebijakan ini telah digantikan oleh kebijakan baru dengan nama yang sama karena Http 2.0 tidak mendukung sertifikat klien. | Audit, Dinonaktifkan | 3.1.0-tidak digunakan lagi |
Aplikasi App Service harus mengaktifkan Sertifikat Klien (Sertifikat klien masuk) | Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien yang memiliki sertifikat yang valid yang dapat menjangkau aplikasi. Kebijakan ini berlaku untuk aplikasi dengan versi Http yang diatur ke 1.1. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi App Service. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Aplikasi App Service tidak boleh mengonfigurasi CORS untuk mengizinkan semua sumber daya untuk mengakses aplikasi Anda | Berbagi Sumber Daya Lintas Asal (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Anda. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Add-on Azure Policy untuk layanan Kube (AKS) harus dipasang dan diaktifkan di kluster Anda | Azure Policy Add-on for Kubernetes service (AKS) memperluas Gatekeeper v3, webhook pengontrol penerimaan untuk Open Policy Agent (OPA), untuk menerapkan penegakan dan pengamanan skala besar pada klaster Anda secara terpusat dan konsisten. | Audit, Dinonaktifkan | 1.0.2 |
Menerapkan pengaturan konfigurasi keamanan | CMA_0249 - Menerapkan pengaturan konfigurasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Aplikasi Fungsi harus menonaktifkan penelusuran kesalahan jarak jauh | Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi Fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Aplikasi Fungsi tidak boleh memiliki CORS yang terkonfigurasi untuk mengizinkan setiap sumber daya mengakses aplikasi Anda | Cross-Origin Resource Sharing (CORS) seharusnya tidak mengizinkan semua domain mengakses aplikasi Fungsi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Fungsi Anda. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Batas sumber daya memori dan CPU kontainer kluster Kube tidak boleh melebihi batas yang ditetapkan | Terapkan batas sumber daya CPU dan memori kontainer untuk mencegah serangan kehabisan sumber daya di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 9.3.0 |
Wadah klaster Kubernetes tidak boleh berbagi ID proses host atau namespace IPC host | Blokir kontainer pod agar tidak membagikan namespace ID proses host dan namespace IPC host di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.2 dan CIS 5.2.3 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 5.2.0 |
Kontainer kluster Kube hanya boleh menggunakan profil AppArmor yang diizinkan | Container hanya boleh menggunakan profil AppArmor yang diizinkan di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 6.2.0 |
Kontainer kluster Kube hanya boleh menggunakan kemampuan yang diizinkan | Batasi kemampuan untuk mengurangi permukaan serangan kontainer di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.8 dan CIS 5.2.9 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 6.2.0 |
Kontainer kluster Kube hanya boleh menggunakan gambar yang diizinkan | Gunakan gambar dari registry tepercaya untuk mengurangi risiko paparan kluster Kubernetes terhadap kerentanan yang tidak diketahui, masalah keamanan, dan gambar berbahaya. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 9.3.0 |
Kontainer kluster Kube harus dijalankan dengan sistem file akar baca saja | Jalankan kontainer dengan sistem file root hanya baca untuk melindungi dari perubahan saat run-time dengan binari berbahaya yang ditambahkan ke PATH di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 6.3.0 |
Volume hostPath pod kluster Kube hanya boleh menggunakan jalur host yang diizinkan | Batasi mount volume HostPath pod ke jalur host yang diizinkan di Cluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 6.2.0 |
Pod dan kontainer kluster Kube hanya boleh dijalankan dengan ID pengguna dan grup yang disetujui | Kontrol ID pengguna, grup utama, grup tambahan, dan grup sistem file yang dapat digunakan pod dan kontainer untuk dijalankan di Cluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 6.2.0 |
Pod kluster Kube hanya boleh menggunakan jaringan host dan rentang port yang disetujui | Batasi akses pod ke jaringan host dan rentang port host yang diizinkan di kluster Kubernetes. Rekomendasi ini adalah bagian dari CIS 5.2.4 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 6.2.0 |
Layanan kluster Kube hanya boleh mendengarkan port yang diizinkan | Batasi layanan untuk mendengarkan hanya pada port yang diizinkan untuk mengamankan akses ke kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 8.2.0 |
Kluster Kube seharusnya tidak mengizinkan kontainer dengan hak istimewa | Jangan izinkan pembuatan kontainer yang diistimewakan di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.1 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 9.2.0 |
Kluster Kubernetes tidak boleh mengizinkan eskalasi hak istimewa kontainer | Jangan izinkan kontainer berjalan dengan eskalasi hak istimewa untuk melakukan root di kluster Kubernetes. Rekomendasi ini adalah bagian dari CIS 5.2.5 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 7.2.0 |
Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Mesin tidak sesuai jika mesin tidak dikonfigurasi dengan benar untuk salah satu rekomendasi di dasar keamanan komputasi Azure. | AuditIfNotExists, Dinonaktifkan | 2.2.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Mesin tidak sesuai jika mesin tidak dikonfigurasi dengan benar untuk salah satu rekomendasi di dasar keamanan komputasi Azure. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Manajemen, Aplikasi, dan Verifikasi Otomatis
ID: NIST SP 800-53 Rev. 5 CM-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan pengaturan konfigurasi keamanan | CMA_0249 - Menerapkan pengaturan konfigurasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Mengatur kepatuhan penyedia layanan cloud | CMA_0290 - Mengatur kepatuhan penyedia layanan cloud | Manual, Dinonaktifkan | 1.1.0 |
Menampilkan dan mengonfigurasi data diagnostik sistem | CMA_0544 - Menampilkan dan mengonfigurasi data diagnostik sistem | Manual, Dinonaktifkan | 1.1.0 |
Fungsionalitas Terendah
ID: NIST SP 800-53 Rev. 5 CM-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Inventaris Komponen Sistem
ID: NIST SP 800-53 Rev. 5 CM-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat inventori data | CMA_0096 - Membuat inventori data | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan catatan pemrosesan data pribadi | CMA_0353 - Mempertahankan catatan pemrosesan data pribadi | Manual, Dinonaktifkan | 1.1.0 |
Pembaruan Selama Instalasi dan Penghapusan
ID: NIST SP 800-53 Rev. 5 CM-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat inventori data | CMA_0096 - Membuat inventori data | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan catatan pemrosesan data pribadi | CMA_0353 - Mempertahankan catatan pemrosesan data pribadi | Manual, Dinonaktifkan | 1.1.0 |
Deteksi Otomatis Komponen Tidak Sah
ID: NIST SP 800-53 Rev. 5 CM-8 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aktifkan deteksi perangkat jaringan | CMA_0220 - Mengaktifkan deteksi perangkat jaringan | Manual, Dinonaktifkan | 1.1.0 |
Mengatur pemberitahuan otomatis untuk aplikasi cloud baru dan cloud yang sedang tren di organisasi Anda | CMA_0495 - Mengatur pemberitahuan otomatis untuk aplikasi cloud baru dan yang sedang tren di organisasi Anda | Manual, Dinonaktifkan | 1.1.0 |
Informasi Akuntabilitas
ID: NIST SP 800-53 Rev. 5 CM-8 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat inventori data | CMA_0096 - Membuat inventori data | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan dan memelihara inventaris aset | CMA_0266 - Menetapkan dan memelihara inventaris aset | Manual, Dinonaktifkan | 1.1.0 |
Rencana Manajemen Konfigurasi
ID: NIST SP 800-53 Rev. 5 CM-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat perlindungan rencana konfigurasi | CMA_C1233 - Membuat perlindungan rencana konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan dan memelihara konfigurasi dasar | CMA_0153 - Mengembangkan dan memelihara konfigurasi mendasar | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan rencana identifikasi item konfigurasi | CMA_C1231 - Mengembangkan rencana identifikasi item konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan rencana manajemen konfigurasi | CMA_C1232 - Mengembangkan rencana manajemen konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Membuat dan mendokumentasikan rencana manajemen konfigurasi | CMA_0264 - Membuat dan mendokumentasikan rencana manajemen konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan alat manajemen konfigurasi otomatis | CMA_0311 - Menerapkan alat manajemen konfigurasi otomatis | Manual, Dinonaktifkan | 1.1.0 |
Pembatasan Penggunaan Perangkat Lunak
ID: NIST SP 800-53 Rev. 5 CM-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memerlukan kepatuhan terhadap hak kekayaan intelektual | CMA_0432 - Memerlukan kepatuhan terhadap hak kekayaan intelektual | Manual, Dinonaktifkan | 1.1.0 |
Melacak penggunaan lisensi perangkat lunak | CMA_C1235 - Melacak penggunaan lisensi perangkat lunak | Manual, Dinonaktifkan | 1.1.0 |
Perangkat Lunak Sumber Terbuka
ID: NIST SP 800-53 Rev. 5 CM-10 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membatasi penggunaan perangkat lunak sumber terbuka | CMA_C1237 - Membatasi penggunaan perangkat lunak sumber terbuka | Manual, Dinonaktifkan | 1.1.0 |
Perencanaan kontingensi
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 CP-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur perencanaan kontingensi | CMA_C1243 - Meninjau dan memperbarui kebijakan dan prosedur perencanaan kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Rencana Kontingensi
ID: NIST SP 800-53 Rev. 5 CP-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengomunikasikan perubahan rencana kontingensi | CMA_C1249 - Mengkomunikasikan perubahan rencana kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Mengoordinasikan rencana kontingensi dengan rencana terkait | CMA_0086 - Mengoordinasikan rencana kontingensi dengan rencana terkait | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan dan mendokumenkan rencana kelangsungan bisnis dan pemulihan bencana | CMA_0146 - Mengembangkan dan mendokumenkan rencana kelangsungan bisnis dan pemulihan bencana | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan rencana kontingensi | CMA_C1244 - Mengembangkan rencana kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan kebijakan dan prosedur perencanaan kontingensi | CMA_0156 - Mengembangkan kebijakan dan prosedur perencanaan kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Mendistribusikan kebijakan dan prosedur | CMA_0185 - Mendistribusikan kebijakan dan prosedur | Manual, Dinonaktifkan | 1.1.0 |
Meninjau rencana kontingensi | CMA_C1247 - Tinjau rencana kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui rencana kontingensi | CMA_C1248 - Memperbarui rencana kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Berkoordinasi dengan Rencana Terkait
ID: NIST SP 800-53 Rev. 5 CP-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengoordinasikan rencana kontingensi dengan rencana terkait | CMA_0086 - Mengoordinasikan rencana kontingensi dengan rencana terkait | Manual, Dinonaktifkan | 1.1.0 |
Perencanaan Kapasitas
ID: NIST SP 800-53 Rev. 5 CP-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan perencanaan kapasitas | CMA_C1252 - Melakukan perencanaan kapasitas | Manual, Dinonaktifkan | 1.1.0 |
Lanjutkan Misi dan Fungsi Bisnis
ID: NIST SP 800-53 Rev. 5 CP-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Rencanakan untuk dimulainya kembali fungsi bisnis penting | CMA_C1253 - Rencana untuk dimulainya kembali fungsi bisnis penting | Manual, Dinonaktifkan | 1.1.0 |
Lanjutkan Misi dan Fungsi Bisnis
ID: NIST SP 800-53 Rev. 5 CP-2 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Merencanakan kelanjutan fungsi bisnis penting | CMA_C1255 - Merencanakan kelanjutan fungsi bisnis penting | Manual, Dinonaktifkan | 1.1.0 |
Identifikasi Aset Penting
ID: NIST SP 800-53 Rev. 5 CP-2 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan penilaian dampak bisnis dan penilaian kritisitas aplikasi | CMA_0386 - Melakukan penilaian dampak bisnis dan penilaian kekritisan aplikasi | Manual, Dinonaktifkan | 1.1.0 |
Pelatihan Kontingensi
ID: NIST SP 800-53 Rev. 5 CP-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberikan pelatihan kontingensi | CMA_0412 - Memberikan pelatihan kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Kejadian yang Disimulasi
ID: NIST SP 800-53 Rev. 5 CP-3 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggabungkan pelatihan kontingensi yang disimulasikan | CMA_C1260 - Menggabungkan pelatihan kontingensi yang disimulasikan | Manual, Dinonaktifkan | 1.1.0 |
Pengujian Rencana Kontingensi
ID: NIST SP 800-53 Rev. 5 CP-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memulai tindakan korektif pengujian rencana kontingensi | CMA_C1263 - Memulai tindakan korektif pengujian rencana kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Tinjau hasil pengujian rencana kontingensi | CMA_C1262 - Tinjau hasil pengujian rencana kontingensi | Manual, Dinonaktifkan | 1.1.0 |
Menguji kelangsungan bisnis dan rencana pemulihan bencana | CMA_0509 - Menguji kelangsungan bisnis dan rencana pemulihan bencana | Manual, Dinonaktifkan | 1.1.0 |
Berkoordinasi dengan Rencana Terkait
ID: NIST SP 800-53 Rev. 5 CP-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengoordinasikan rencana kontingensi dengan rencana terkait | CMA_0086 - Mengoordinasikan rencana kontingensi dengan rencana terkait | Manual, Dinonaktifkan | 1.1.0 |
Situs Pemrosesan Alternatif
ID: NIST SP 800-53 Rev. 5 CP-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengevaluasi kemampuan situs pemrosesan alternatif | CMA_C1266 - Mengevaluasi kemampuan situs pemrosesan alternatif | Manual, Dinonaktifkan | 1.1.0 |
Menguji rencana kontingensi di lokasi pemrosesan alternatif | CMA_C1265 - Menguji rencana kontingensi di lokasi pemrosesan alternatif | Manual, Dinonaktifkan | 1.1.0 |
Situs Penyimpanan Alternatif
ID: NIST SP 800-53 Rev. 5 CM-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pastikan perlindungan situs penyimpanan alternatif setara dengan situs utama | CMA_C1268 - Pastikan perlindungan situs penyimpanan alternatif setara dengan situs utama | Manual, Dinonaktifkan | 1.1.0 |
Membuat situs penyimpanan alternatif untuk menyimpan dan mengambil informasi cadangan | CMA_C1267 - Membuat situs penyimpanan alternatif untuk menyimpan dan mengambil informasi cadangan | Manual, Dinonaktifkan | 1.1.0 |
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB | Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL | Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL | Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | Gunakan geo-redundansi untuk membuat aplikasi yang sangat tersedia | Audit, Dinonaktifkan | 1.0.0 |
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database | Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Pemisahan dari Situs Utama
ID: NIST SP 800-53 Rev. 5 CP-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat situs penyimpanan alternatif dan utama terpisah | CMA_C1269 - Membuat situs penyimpanan alternatif dan utama terpisah | Manual, Dinonaktifkan | 1.1.0 |
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB | Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL | Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL | Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | Gunakan geo-redundansi untuk membuat aplikasi yang sangat tersedia | Audit, Dinonaktifkan | 1.0.0 |
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database | Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Waktu Pemulihan dan Tujuan Titik Pemulihan
ID: NIST SP 800-53 Rev. 5 CP-6 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat situs penyimpanan alternatif yang memfasilitasi operasi pemulihan | CMA_C1270 - Membuat situs penyimpanan alternatif yang memfasilitasi operasi pemulihan | Manual, Dinonaktifkan | 1.1.0 |
Aksesibilitas
ID: NIST SP 800-53 Rev. 5 CP-6 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengidentifikasi dan mengurangi potensi masalah di situs penyimpanan alternatif | CMA_C1271 - Mengidentifikasi dan mengurangi potensi masalah di situs penyimpanan alternatif | Manual, Dinonaktifkan | 1.1.0 |
Situs Pemrosesan Alternatif
ID: NIST SP 800-53 Rev. 5 CP-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Komputer virtual audit tanpa konfigurasi pemulihan bencana | Mengaudit komputer virtual yang tidak memiliki konfigurasi pemulihan bencana. Untuk mempelajari penemuan bencana lebih lanjut, buka https://aka.ms/asr-doc. | auditIfNotExists | 1.0.0 |
Membuat situs pemrosesan alternatif | CMA_0262 - Membuat situs pemrosesan alternatif | Manual, Dinonaktifkan | 1.1.0 |
Pemisahan dari Situs Utama
ID: NIST SP 800-53 Rev. 5 CP-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat situs pemrosesan alternatif | CMA_0262 - Membuat situs pemrosesan alternatif | Manual, Dinonaktifkan | 1.1.0 |
Aksesibilitas
ID: NIST SP 800-53 Rev. 5 CP-7 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat situs pemrosesan alternatif | CMA_0262 - Membuat situs pemrosesan alternatif | Manual, Dinonaktifkan | 1.1.0 |
Prioritas Layanan
ID: NIST SP 800-53 Rev. 5 CP-7 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat situs pemrosesan alternatif | CMA_0262 - Membuat situs pemrosesan alternatif | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan untuk penyedia layanan internet | CMA_0278 - Menetapkan persyaratan untuk penyedia layanan internet | Manual, Dinonaktifkan | 1.1.0 |
Persiapan untuk Penggunaan
ID: NIST SP 800-53 Rev. 5 CP-7 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyiapkan situs pemrosesan alternatif untuk digunakan sebagai situs operasional | CMA_C1278 - Menyiapkan situs pemrosesan alternatif untuk digunakan sebagai situs operasional | Manual, Dinonaktifkan | 1.1.0 |
Prioritas Provisi Layanan
ID: NIST SP 800-53 Rev. 5 CP-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menetapkan persyaratan untuk penyedia layanan internet | CMA_0278 - Menetapkan persyaratan untuk penyedia layanan internet | Manual, Dinonaktifkan | 1.1.0 |
Pencadangan Sistem
ID: NIST SP 800-53 Rev. 5 CP-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Backup harus diaktifkan untuk Virtual Machines | Pastikan perlindungan Virtual Machines Azure Anda dengan mengaktifkan Azure Backup. Azure Backup adalah solusi perlindungan data yang aman dan hemat biaya untuk Azure. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Melakukan pencadangan dokumentasi sistem informasi | CMA_C1289 - Melakukan pencadangan dokumentasi sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan kebijakan dan prosedur pencadangan | CMA_0268 - Menetapkan kebijakan dan prosedur pencadangan | Manual, Dinonaktifkan | 1.1.0 |
Cadangan geo-redundan harus diaktifkan pada Azure Database for MariaDB | Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL | Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL | Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. | Audit, Dinonaktifkan | 1.0.1 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Brankas kunci harus mengaktifkan perlindungan penghapusan | Penghapusan brankas kunci yang berbahaya dapat menyebabkan hilangnya data secara permanen. Anda dapat mencegah kehilangan data permanen dengan mengaktifkan perlindungan penghapusan menyeluruh dan penghapusan sementara. Perlindungan penghapusan menyeluruh melindungi Anda dari serangan orang dalam dengan memberlakukan periode retensi wajib untuk brankas kunci yang dihapus sementara. Tidak ada seorang pun di dalam organisasi Anda atau Microsoft yang dapat membersihkan brankas kunci Anda selama periode penyimpanan penghapusan sementara. Perlu diingat bahwa brankas kunci yang dibuat setelah 1 September 2019 mengaktifkan penghapusan sementara secara default. | Audit, Tolak, Dinonaktifkan | 2.1.0 |
Brankas kunci harus mengaktifkan penghapusan sementara | Menghapus brankas kunci tanpa mengaktifkan penghapusan sementara akan menghapus semua rahasia, kunci, dan sertifikat yang disimpan di brankas kunci secara permanen. Penghapusan brankas kunci secara tidak sengaja dapat menyebabkan hilangnya data secara permanen. Penghapusan sementara memungkinkan Anda memulihkan brankas kunci yang terhapus secara tidak sengaja untuk periode retensi yang dapat dikonfigurasi. | Audit, Tolak, Dinonaktifkan | 3.0.0 |
Penyimpanan Terpisah untuk Informasi Penting
ID: NIST SP 800-53 Rev. 5 CP-9 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyimpan informasi cadangan secara terpisah | CMA_C1293 - Menyimpan informasi cadangan secara terpisah | Manual, Dinonaktifkan | 1.1.0 |
Transfer ke Situs Penyimpanan Alternatif
ID: NIST SP 800-53 Rev. 5 CP-9 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mentransfer informasi cadangan ke situs penyimpanan alternatif | CMA_C1294 - Mentransfer informasi cadangan ke situs penyimpanan alternatif | Manual, Dinonaktifkan | 1.1.0 |
Pemulihan dan Rekonstitusi Sistem
ID: NIST SP 800-53 Rev. 5 CP-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memulihkan dan menyusun ulang sumber daya setelah gangguan apa pun | CMA_C1295 - Memulihkan dan menyusun ulang sumber daya setelah gangguan apa pun | Manual, Dinonaktifkan | 1.1.1 |
Pemulihan Transaksi
ID: NIST SP 800-53 Rev. 5 CP-10 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan pemulihan berbasis transaksi | CMA_C1296 - Menerapkan pemulihan berbasis transaksi | Manual, Dinonaktifkan | 1.1.0 |
Pemulihan Dalam Periode Waktu
ID: NIST SP 800-53 Rev. 5 CP-10 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memulihkan sumber daya ke status operasional | CMA_C1297 - Memulihkan sumber daya ke status operasional | Manual, Dinonaktifkan | 1.1.1 |
Identifikasi dan Autentikasi
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 IA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur identifikasi dan autentikasi | CMA_C1299 - Meninjau dan memperbarui kebijakan dan prosedur identifikasi dan autentikasi | Manual, Dinonaktifkan | 1.1.0 |
Identifikasi dan Autentikasi (Pengguna Organisasi)
ID: NIST SP 800-53 Rev. 5 IA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Menerapkan keunikan pengguna | CMA_0250 - Menerapkan keunikan pengguna | Manual, Dinonaktifkan | 1.1.0 |
Aplikasi Fungsi harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Mendukung kredensial verifikasi pribadi yang dikeluarkan oleh otoritas hukum | CMA_0507 - Mendukung kredensial verifikasi pribadi yang dikeluarkan oleh otoritas hukum | Manual, Dinonaktifkan | 1.1.0 |
Autentikasi Multifaktor ke Akun dengan Hak Istimewa
ID: NIST SP 800-53 Rev. 5 IA-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Mengadopsi mekanisme autentikasi biometrik | CMA_0005 - Mengadopsi mekanisme autentikasi biometrik | Manual, Dinonaktifkan | 1.1.0 |
Autentikasi Multifaktor ke Akun Tanpa Hak Istimewa
ID: NIST SP 800-53 Rev. 5 IA-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA | Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Mengadopsi mekanisme autentikasi biometrik | CMA_0005 - Mengadopsi mekanisme autentikasi biometrik | Manual, Dinonaktifkan | 1.1.0 |
Autentikasi Individu dengan Autentikasi Grup
ID: NIST SP 800-53 Rev. 5 IA-2 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memerlukan penggunaan pengautentikasi individual | CMA_C1305 - Memerlukan penggunaan pengautentikasi individual | Manual, Dinonaktifkan | 1.1.0 |
Penerimaan Mandat PIV
ID: NIST SP 800-53 Rev. 5 IA-2 (12) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendukung kredensial verifikasi pribadi yang dikeluarkan oleh otoritas hukum | CMA_0507 - Mendukung kredensial verifikasi pribadi yang dikeluarkan oleh otoritas hukum | Manual, Dinonaktifkan | 1.1.0 |
Manajemen Pengidentifikasi
ID: NIST SP 800-53 Rev. 5 IA-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Administrator Azure Active Directory harus disediakan untuk server SQL | Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Aplikasi App Service harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Menetapkan pengidentifikasi sistem | CMA_0018 - Menetapkan pengidentifikasi sistem | Manual, Dinonaktifkan | 1.1.0 |
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) | Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah menonaktifkan, MICROSOFT Entra ID menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari lebih lanjut di: https://aka.ms/AI/auth | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Aplikasi Fungsi harus menggunakan identitas terkelola | Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mencegah penggunaan kembali pengidentifikasi untuk periode waktu yang ditentukan | CMA_C1314 - Mencegah penggunaan kembali pengidentifikasi untuk periode waktu yang ditentukan | Manual, Dinonaktifkan | 1.1.0 |
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien | Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Identifikasi Status Pengguna
ID: NIST SP 800-53 Rev. 5 IA-4 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengidentifikasi status pengguna individual | CMA_C1316 - Mengidentifikasi status pengguna individual | Manual, Dinonaktifkan | 1.1.0 |
Manajemen Autentikator
ID: NIST SP 800-53 Rev. 5 IA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Audit mesin Linux yang tidak memiliki izin file passwd diatur ke 0644 | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux izin file kata sandinya tidak diatur ke 0644 | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibatalkan | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Autentikasi ke komputer Linux memerlukan kunci SSH | Meskipun SSH sendiri menyediakan koneksi terenkripsi, menggunakan kata sandi dengan SSH masih membuat VM rentan terhadap serangan brute force. Opsi paling aman untuk mengautentikasi ke komputer virtual Linux Azure melalui SSH adalah dengan kunci publik-pribadi, juga dikenal sebagai kunci SSH. Pelajari selengkapnya: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. | AuditIfNotExists, Dinonaktifkan | 3.2.0 |
Sertifikat harus memiliki masa berlaku maksimum yang ditentukan | Kelola persyaratan kepatuhan organisasi Anda dengan menentukan durasi masa berlaku sertifikat dalam brankas kunci. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 2.2.1 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Membuat jenis dan proses pengautentikasi | CMA_0267 - Membuat jenis dan proses pengautentikasi | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan prosedur untuk distribusi pengautentikasi awal | CMA_0276 - Menetapkan prosedur untuk distribusi pengautentikasi awal | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan pelatihan untuk melindungi pengautentikasi | CMA_0329 - Menerapkan pelatihan untuk melindungi pengautentikasi | Manual, Dinonaktifkan | 1.1.0 |
Kunci Azure Key Vault harus memiliki tanggal kedaluwarsa | Kunci kriptografi harus memiliki tanggal kedaluwarsa yang ditentukan dan tidak permanen. Kunci yang valid selamanya memberikan lebih banyak waktu bagi penyerang potensial untuk menyusupi kunci tersebut. Menetapkan tanggal kedaluwarsa pada kunci kriptografi adalah praktik keamanan yang direkomendasikan. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Rahasia Azure Key Vault harus memiliki tanggal kedaluwarsa | Rahasia harus memiliki tanggal kedaluwarsa yang ditentukan dan tidak bersifat permanen. Rahasia yang berlaku selamanya memberi lebih banyak waktu kepada penyerang potensial untuk menyusupinya. Menetapkan tanggal kedaluwarsa pada rahasia adalah praktik keamanan yang direkomendasikan. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Mengelola masa pakai pengautentikasi dan menggunakan kembali | CMA_0355 - Mengelola masa pakai pengautentikasi dan menggunakan kembali | Manual, Dinonaktifkan | 1.1.0 |
Mengelola Authenticator | CMA_C1321 - Mengelola Authenticator | Manual, Dinonaktifkan | 1.1.0 |
Refresh pengautentikasi | CMA_0425 - Refresh pengautentikasi | Manual, Dinonaktifkan | 1.1.0 |
Membuat ulang pengautentikasi untuk grup dan akun yang diubah | CMA_0426 - Membuat ulang pengautentikasi untuk grup dan akun yang diubah | Manual, Dinonaktifkan | 1.1.0 |
Verifikasi identitas sebelum mendistribusikan pengautentikasi | CMA_0538 - Verifikasi identitas sebelum mendistribusikan pengautentikasi | Manual, Dinonaktifkan | 1.1.0 |
Autentikasi berbasis kata sandi
ID: NIST SP 800-53 Rev. 5 IA-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | ubah | 4.1.0 |
Audit mesin Linux yang tidak memiliki izin file passwd diatur ke 0644 | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux izin file kata sandinya tidak diatur ke 0644 | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan. Nilai default untuk kata sandi unik adalah 24 | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan. Nilai default untuk usia kata sandi maksimum adalah 70 hari | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan. Nilai default untuk usia kata sandi minimum adalah 1 hari | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak memiliki setelan kompleksitas kata sandi yang diaktifkan | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan. Nilai default untuk panjang kata sandi minimum adalah 14 karakter | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, kunjungi https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibatalkan | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows | Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Persyaratan kekuatan keamanan dokumen dalam kontrak akuisisi | CMA_0203 - Persyaratan kekuatan keamanan dokumen dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Membuat kebijakan kata sandi | CMA_0256 - Menetapkan kebijakan kata sandi | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan parameter untuk verifier rahasia yang dihafal | CMA_0321 - Menerapkan parameter untuk verifier rahasia yang dihafal | Manual, Dinonaktifkan | 1.1.0 |
Melindungi kata sandi dengan enkripsi | CMA_0408 - Melindungi kata sandi dengan enkripsi | Manual, Dinonaktifkan | 1.1.0 |
Autentikasi Berbasis Kunci Publik
ID: NIST SP 800-53 Rev. 5 IA-5 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengikat pengautentikasi dan identitas secara dinamis | CMA_0035 - Mengikat pengautentikasi dan identitas secara dinamis | Manual, Dinonaktifkan | 1.1.0 |
Membuat jenis dan proses pengautentikasi | CMA_0267 - Membuat jenis dan proses pengautentikasi | Manual, Dinonaktifkan | 1.1.0 |
Membuat parameter untuk mencari pengautentikasi dan verifier rahasia | CMA_0274 - Menetapkan parameter untuk mencari pengautentikasi dan verifier rahasia | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan prosedur untuk distribusi pengautentikasi awal | CMA_0276 - Menetapkan prosedur untuk distribusi pengautentikasi awal | Manual, Dinonaktifkan | 1.1.0 |
Memetakan identitas terautentikasi ke individu | CMA_0372 - Memetakan identitas terautentikasi ke individu | Manual, Dinonaktifkan | 1.1.0 |
Membatasi akses ke kunci privat | CMA_0445 - Membatasi akses terhadap kunci privat | Manual, Dinonaktifkan | 1.1.0 |
Verifikasi identitas sebelum mendistribusikan pengautentikasi | CMA_0538 - Verifikasi identitas sebelum mendistribusikan pengautentikasi | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Authenticator
ID: NIST SP 800-53 Rev. 5 IA-5 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memastikan pengguna yang berwenang melindungi pengautentikasi yang disediakan | CMA_C1339 - Pastikan pengguna yang berwenang melindungi pengautentikasi yang disediakan | Manual, Dinonaktifkan | 1.1.0 |
Tidak Ada Authenticator Statis Tanpa Enkripsi yang Disematkan
ID: NIST SP 800-53 Rev. 5 IA-5 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pastikan tidak ada pengautentikasi statis yang tidak terenkripsi | CMA_C1340 - Pastikan tidak ada pengautentikasi statis yang tidak terenkripsi | Manual, Dinonaktifkan | 1.1.0 |
Masa Berakhir Cached Authenticator
ID: NIST SP 800-53 Rev. 5 IA-5 (13) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan kedaluwarsa pengautentikasi cache | CMA_C1343 - Menerapkan kedaluwarsa pengautentikasi cache | Manual, Dinonaktifkan | 1.1.0 |
Umpan Balik Autentikasi
ID: NIST SP 800-53 Rev. 5 IA-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Informasi umpan balik yang tidak jelas selama proses autentikasi | CMA_C1344 - Informasi umpan balik yang tidak jelas selama proses autentikasi | Manual, Dinonaktifkan | 1.1.0 |
Autentikasi Modul Kriptografi
ID: NIST SP 800-53 Rev. 5 IA-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengautentikasi ke modul kriptografi | CMA_0021 - Mengautentikasi ke modul kriptografi | Manual, Dinonaktifkan | 1.1.0 |
Identifikasi dan Autentikasi (Pengguna Non-Organisasi)
ID: NIST SP 800-53 Rev. 5 IA-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengidentifikasi dan mengautentikasi pengguna non-organisasi | CMA_C1346 - Mengidentifikasi dan mengautentikasi pengguna non-organisasi | Manual, Dinonaktifkan | 1.1.0 |
Penerimaan Mandat PIV dari Lembaga Lain
ID: NIST SP 800-53 Rev. 5 IA-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerima kredensial PIV | CMA_C1347 - Terima kredensial PIV | Manual, Dinonaktifkan | 1.1.0 |
Penerimaan Authenticator Eksternal
ID: NIST SP 800-53 Rev. 5 IA-8 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Hanya terima kredensial pihak ketiga yang disetujui FICAM | CMA_C1348 - Hanya terima kredensial pihak ketiga yang disetujui FICAM | Manual, Dinonaktifkan | 1.1.0 |
Penggunaan Profil yang Ditetapkan
ID: NIST SP 800-53 Rev. 5 IA-8 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Sesuai dengan profil yang dikeluarkan FICAM | CMA_C1350 - Sesuai dengan profil yang dikeluarkan FICAM | Manual, Dinonaktifkan | 1.1.0 |
Respons Insiden
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 IR-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur respons insiden | CMA_C1352 - Meninjau dan memperbarui kebijakan dan prosedur respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Pelatihan Respons Insiden
ID: NIST SP 800-53 Rev. 5 IR-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberikan pelatihan tumpahan informasi | CMA_0413 - Memberikan pelatihan tumpahan informasi | Manual, Dinonaktifkan | 1.1.0 |
Kejadian yang Disimulasi
ID: NIST SP 800-53 Rev. 5 IR-2 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggabungkan peristiwa yang disimulasikan ke dalam pelatihan respons insiden | CMA_C1356 - Menggabungkan peristiwa yang disimulasikan ke dalam pelatihan respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Lingkungan Pelatihan Otomatis
ID: NIST SP 800-53 Rev. 5 IR-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan lingkungan pelatihan otomatis | CMA_C1357 - Menggunakan lingkungan pelatihan otomatis | Manual, Dinonaktifkan | 1.1.0 |
Pengujian Respons Insiden
ID: NIST SP 800-53 Rev. 5 IR-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan pengujian respons insiden | CMA_0060 - Melakukan pengujian respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Membuat program keamanan informasi | CMA_0263 - Membuat program keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Menjalankan serangan simulasi | CMA_0486 - Menjalankan serangan simulasi | Manual, Dinonaktifkan | 1.1.0 |
Koordinasi dengan Rencana Terkait
ID: NIST SP 800-53 Rev. 5 IR-3 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan pengujian respons insiden | CMA_0060 - Melakukan pengujian respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Membuat program keamanan informasi | CMA_0263 - Membuat program keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Menjalankan serangan simulasi | CMA_0486 - Menjalankan serangan simulasi | Manual, Dinonaktifkan | 1.1.0 |
Penanganan Insiden
ID: NIST SP 800-53 Rev. 5 IR-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menilai peristiwa keamanan informasi | CMA_0013 - Menilai peristiwa keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Mengoordinasikan rencana kontingensi dengan rencana terkait | CMA_0086 - Mengoordinasikan rencana kontingensi dengan rencana terkait | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan rencana respons insiden | CMA_0145 - Mengembangkan rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan perlindungan keamanan | CMA_0161 - Mengembangkan perlindungan keamanan | Manual, Dinonaktifkan | 1.1.0 |
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 1.2.0 |
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Aktifkan perlindungan jaringan | CMA_0238 - Aktifkan perlindungan jaringan | Manual, Dinonaktifkan | 1.1.0 |
Memberantas informasi yang terkontaminasi | CMA_0253 - Memberantas informasi yang terkontaminasi | Manual, Dinonaktifkan | 1.1.0 |
Jalankan tindakan sebagai respons terhadap tumpahan informasi | CMA_0281 - Jalankan tindakan sebagai respons terhadap tumpahan informasi | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan penanganan insiden | CMA_0318 - Menerapkan penanganan insiden | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan rencana respons insiden | CMA_0352 - Mempertahankan rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Melakukan analisis tren pada ancaman | CMA_0389 - Melakukan analisis tren terhadap ancaman | Manual, Dinonaktifkan | 1.1.0 |
Langganan harus memiliki alamat email kontak untuk masalah keamanan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Menampilkan dan menyelidiki pengguna terbatas | CMA_0545 - Menampilkan dan menyelidiki pengguna terbatas | Manual, Dinonaktifkan | 1.1.0 |
Proses Penanganan Insiden Otomatis
ID: NIST SP 800-53 Rev. 5 IR-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan rencana respons insiden | CMA_0145 - Mengembangkan rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Aktifkan perlindungan jaringan | CMA_0238 - Aktifkan perlindungan jaringan | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan penanganan insiden | CMA_0318 - Menerapkan penanganan insiden | Manual, Dinonaktifkan | 1.1.0 |
Konfigurasi Ulang Dinamis
ID: NIST SP 800-53 Rev. 5 IR-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyertakan konfigurasi ulang dinamis sumber daya yang disebarkan pelanggan | CMA_C1364 - Menyertakan konfigurasi ulang dinamis sumber daya yang disebarkan pelanggan | Manual, Dinonaktifkan | 1.1.0 |
Kelanjutan Operasi
ID: NIST SP 800-53 Rev. 5 IR-4 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengidentifikasi kelas Insiden dan Tindakan yang diambil | CMA_C1365 - Mengidentifikasi kelas Insiden dan Tindakan yang diambil | Manual, Dinonaktifkan | 1.1.0 |
Korelasi Informasi
ID: NIST SP 800-53 Rev. 5 IR-4 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan penanganan insiden | CMA_0318 - Menerapkan penanganan insiden | Manual, Dinonaktifkan | 1.1.0 |
Ancaman dari Dalam
ID: NIST SP 800-53 Rev. 5 IR-4 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan kemampuan penanganan Insiden | CMA_C1367 - Menerapkan kemampuan penanganan Insiden | Manual, Dinonaktifkan | 1.1.0 |
Korelasi dengan Organisasi Eksternal
ID: NIST SP 800-53 Rev. 5 IR-4 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Berkoordinasi dengan organisasi eksternal untuk mencapai perspektif lintas organisasi | CMA_C1368 - Berkoordinasi dengan organisasi eksternal untuk mencapai perspektif organisasi silang | Manual, Dinonaktifkan | 1.1.0 |
Pemantauan Insiden
ID: NIST SP 800-53 Rev. 5 IR-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 1.2.0 |
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Langganan harus memiliki alamat email kontak untuk masalah keamanan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Pelaporan Otomatis
ID: NIST SP 800-53 Rev. 5 IR-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendokumentasikan operasi keamanan | CMA_0202 - Mendokumentasikan operasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Kerentanan Terkait Insiden
ID: NIST SP 800-53 Rev. 5 IR-6 (2) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 1.2.0 |
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Langganan harus memiliki alamat email kontak untuk masalah keamanan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Bantuan Respons Insiden
ID: NIST SP 800-53 Rev. 5 IR-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendokumentasikan operasi keamanan | CMA_0202 - Mendokumentasikan operasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Dukungan Automation untuk Ketersediaan Informasi dan Dukungan
ID: NIST SP 800-53 Rev. 5 IR-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan rencana respons insiden | CMA_0145 - Mengembangkan rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Aktifkan perlindungan jaringan | CMA_0238 - Aktifkan perlindungan jaringan | Manual, Dinonaktifkan | 1.1.0 |
Memberantas informasi yang terkontaminasi | CMA_0253 - Memberantas informasi yang terkontaminasi | Manual, Dinonaktifkan | 1.1.0 |
Jalankan tindakan sebagai respons terhadap tumpahan informasi | CMA_0281 - Jalankan tindakan sebagai respons terhadap tumpahan informasi | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan penanganan insiden | CMA_0318 - Menerapkan penanganan insiden | Manual, Dinonaktifkan | 1.1.0 |
Melakukan analisis tren pada ancaman | CMA_0389 - Melakukan analisis tren terhadap ancaman | Manual, Dinonaktifkan | 1.1.0 |
Menampilkan dan menyelidiki pengguna terbatas | CMA_0545 - Menampilkan dan menyelidiki pengguna terbatas | Manual, Dinonaktifkan | 1.1.0 |
Koordinasi dengan Penyedia Eksternal
ID: NIST SP 800-53 Rev. 5 IR-7 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membangun hubungan antara kemampuan respons insiden dan penyedia eksternal | CMA_C1376 - Membangun hubungan antara kemampuan respons insiden dan penyedia eksternal | Manual, Dinonaktifkan | 1.1.0 |
Mengidentifikasi personel respons insiden | CMA_0301 - Mengidentifikasi personel respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Rencana Respons Insiden
ID: NIST SP 800-53 Rev. 5 IR-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menilai peristiwa keamanan informasi | CMA_0013 - Menilai peristiwa keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan rencana respons insiden | CMA_0145 - Mengembangkan rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan penanganan insiden | CMA_0318 - Menerapkan penanganan insiden | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan rekaman pelanggaran data | CMA_0351 - Mempertahankan rekaman pelanggaran data | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan rencana respons insiden | CMA_0352 - Mempertahankan rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Melindungi rencana respons insiden | CMA_0405 - Melindungi rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Respons Luapan Informasi
ID: NIST SP 800-53 Rev. 5 IR-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memperingatkan personel mengenai kebocoran informasi | CMA_0007 - Memperingatkan personel mengenai kebocoran informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan rencana respons insiden | CMA_0145 - Mengembangkan rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Memberantas informasi yang terkontaminasi | CMA_0253 - Memberantas informasi yang terkontaminasi | Manual, Dinonaktifkan | 1.1.0 |
Jalankan tindakan sebagai respons terhadap tumpahan informasi | CMA_0281 - Jalankan tindakan sebagai respons terhadap tumpahan informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengidentifikasi sistem dan komponen yang terkontaminasi | CMA_0300 - Mengidentifikasi sistem dan komponen yang terkontaminasi | Manual, Dinonaktifkan | 1.1.0 |
Mengidentifikasi informasi yang tumpah | CMA_0303 - Mengidentifikasi informasi yang tumpah | Manual, Dinonaktifkan | 1.1.0 |
Mengisolasi tumpahan informasi | CMA_0346 - Mengisolasi tumpahan informasi | Manual, Dinonaktifkan | 1.1.0 |
Pelatihan
ID: NIST SP 800-53 Rev. 5 IR-9 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberikan pelatihan tumpahan informasi | CMA_0413 - Memberikan pelatihan tumpahan informasi | Manual, Dinonaktifkan | 1.1.0 |
Operasi Paska Peluapan
ID: NIST SP 800-53 Rev. 5 IR-9 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan prosedur respons tumpahan | CMA_0162 - Mengembangkan prosedur respons tumpahan | Manual, Dinonaktifkan | 1.1.0 |
Paparan Personel yang Tidak Berwenang
ID: NIST SP 800-53 Rev. 5 IR-9 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan perlindungan keamanan | CMA_0161 - Mengembangkan perlindungan keamanan | Manual, Dinonaktifkan | 1.1.0 |
Pemeliharaan
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 MA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur pemeliharaan sistem | CMA_C1395 - Meninjau dan memperbarui kebijakan dan prosedur pemeliharaan sistem | Manual, Dinonaktifkan | 1.1.0 |
Pemeliharaan Terkontrol
ID: NIST SP 800-53 Rev. 5 MA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol aktivitas pemeliharaan dan perbaikan | CMA_0080 - Mengontrol aktivitas pemeliharaan dan perbaikan | Manual, Dinonaktifkan | 1.1.0 |
Menggunakan mekanisme sanitasi media | CMA_0208 - Menggunakan mekanisme sanitasi media | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | CMA_0364 - Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | Manual, Dinonaktifkan | 1.1.0 |
Aktivitas Pemeliharaan Otomatis
ID: NIST SP 800-53 Rev. 5 MA-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengotomatiskan aktivitas pemeliharaan jarak jauh | CMA_C1402 - Mengotomatiskan aktivitas pemeliharaan jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Menghasilkan catatan lengkap aktivitas pemeliharaan jarak jauh | CMA_C1403 - Menghasilkan catatan lengkap aktivitas pemeliharaan jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Alat Pemeliharaan
ID: NIST SP 800-53 Rev. 5 MA-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol aktivitas pemeliharaan dan perbaikan | CMA_0080 - Mengontrol aktivitas pemeliharaan dan perbaikan | Manual, Dinonaktifkan | 1.1.0 |
Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | CMA_0364 - Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | Manual, Dinonaktifkan | 1.1.0 |
Alat Pemeriksaan
ID: NIST SP 800-53 Rev. 5 MA-3 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol aktivitas pemeliharaan dan perbaikan | CMA_0080 - Mengontrol aktivitas pemeliharaan dan perbaikan | Manual, Dinonaktifkan | 1.1.0 |
Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | CMA_0364 - Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | Manual, Dinonaktifkan | 1.1.0 |
Media Periksa
ID: NIST SP 800-53 Rev. 5 MA-3 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol aktivitas pemeliharaan dan perbaikan | CMA_0080 - Mengontrol aktivitas pemeliharaan dan perbaikan | Manual, Dinonaktifkan | 1.1.0 |
Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | CMA_0364 - Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | Manual, Dinonaktifkan | 1.1.0 |
Mencegah Penghapusan Tidak Sah
ID: NIST SP 800-53 Rev. 5 MA-3 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol aktivitas pemeliharaan dan perbaikan | CMA_0080 - Mengontrol aktivitas pemeliharaan dan perbaikan | Manual, Dinonaktifkan | 1.1.0 |
Menggunakan mekanisme sanitasi media | CMA_0208 - Menggunakan mekanisme sanitasi media | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | CMA_0364 - Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | Manual, Dinonaktifkan | 1.1.0 |
Pemeliharaan Nonlokal
ID: NIST SP 800-53 Rev. 5 MA-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | CMA_0364 - Mengelola pemeliharaan nonlokal dan aktivitas diagnostik | Manual, Dinonaktifkan | 1.1.0 |
Keamanan dan Sanitasi yang Sebanding
ID: NIST SP 800-53 Rev. 5 MA-4 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan semua pemeliharaan non-lokal | CMA_C1417 - Melakukan semua pemeliharaan non-lokal | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 5 MA-4 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan mekanisme kriptografi | CMA_C1419 - Menerapkan mekanisme kriptografi | Manual, Dinonaktifkan | 1.1.0 |
Personil Pemeliharaan
ID: NIST SP 800-53 Rev. 5 MA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menunjuk personel untuk mengawasi aktivitas pemeliharaan yang tidak sah | CMA_C1422 - Menunjuk personel untuk mengawasi kegiatan pemeliharaan yang tidak sah | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan daftar personel pemeliharaan jarak jauh resmi | CMA_C1420 - Mempertahankan daftar personel pemeliharaan jarak jauh resmi | Manual, Dinonaktifkan | 1.1.0 |
Mengelola personel pemeliharaan | CMA_C1421 - Mengelola personel pemeliharaan | Manual, Dinonaktifkan | 1.1.0 |
Individu Tanpa Akses yang Sesuai
ID: NIST SP 800-53 Rev. 5 MA-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan mekanisme sanitasi media | CMA_0208 - Menggunakan mekanisme sanitasi media | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Pemeliharaan tepat waktu
ID: NIST SP 800-53 Rev. 5 MA-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memberikan dukungan pemeliharaan tepat waktu | CMA_C1425 - Memberikan dukungan pemeliharaan tepat waktu | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Media
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 MP-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur perlindungan media | CMA_C1427 - Meninjau dan memperbarui kebijakan dan prosedur perlindungan media | Manual, Dinonaktifkan | 1.1.0 |
Akses Media
ID: NIST SP 800-53 Rev. 5 MP-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Penandaan Media
ID: NIST SP 800-53 Rev. 5 MP-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Penyimpanan media
ID: NIST SP 800-53 Rev. 5 MP-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan mekanisme sanitasi media | CMA_0208 - Menggunakan mekanisme sanitasi media | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Transportasi Media
ID: NIST SP 800-53 Rev. 5 MP-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Mengelola transportasi aset | CMA_0370 - Mengelola transportasi aset | Manual, Dinonaktifkan | 1.1.0 |
Sanitasi Media
ID: NIST SP 800-53 Rev. 5 MP-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan mekanisme sanitasi media | CMA_0208 - Menggunakan mekanisme sanitasi media | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Tinjau, Setujui, Lacak, Dokumentasikan, dan Verifikasi
ID: NIST SP 800-53 Rev. 5 MP-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan mekanisme sanitasi media | CMA_0208 - Menggunakan mekanisme sanitasi media | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Pengujian Peralatan
ID: NIST SP 800-53 Rev. 5 MP-6 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan mekanisme sanitasi media | CMA_0208 - Menggunakan mekanisme sanitasi media | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Penggunaan Media
ID: NIST SP 800-53 Rev. 5 MP-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memblokir proses tidak tepercaya dan tidak resmi yang berjalan dari USB | CMA_0050 - Memblokir proses yang tidak tepercaya dan tidak resmi yang berjalan dari USB | Manual, Dinonaktifkan | 1.1.0 |
Mengontrol penggunaan perangkat penyimpanan portabel | CMA_0083 - Mengontrol penggunaan perangkat penyimpanan portabel | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Membatasi penggunaan media | CMA_0450 - Membatasi penggunaan media | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Fisik dan Lingkungan
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 PE-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur fisik dan lingkungan | CMA_C1446 - Meninjau dan memperbarui kebijakan dan prosedur fisik dan lingkungan | Manual, Dinonaktifkan | 1.1.0 |
Otorisasi Akses Fisik
ID: NIST SP 800-53 Rev. 5 PE-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol akses fisik | CMA_0081 - Mengontrol akses fisik | Manual, Dinonaktifkan | 1.1.0 |
Kontrol Akses Fisik
ID: NIST SP 800-53 Rev. 5 PE-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol akses fisik | CMA_0081 - Mengontrol akses fisik | Manual, Dinonaktifkan | 1.1.0 |
Menentukan proses manajemen kunci fisik | CMA_0115 - Menentukan proses manajemen kunci fisik | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan dan memelihara inventaris aset | CMA_0266 - Menetapkan dan memelihara inventaris aset | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Microsoft Azure Access Control Service untuk Transmisi
ID: NIST SP 800-53 Rev. 5 PE-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol akses fisik | CMA_0081 - Mengontrol akses fisik | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Kontrol Akses untuk Perangkat Output
ID: NIST SP 800-53 Rev. 5 PE-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol akses fisik | CMA_0081 - Mengontrol akses fisik | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Mengelola input, output, pemrosesan, dan penyimpanan data | CMA_0369 - Mengelola input, output, pemrosesan, dan penyimpanan data | Manual, Dinonaktifkan | 1.1.0 |
Alarm Intrusi dan Peralatan Pengawasan
ID: NIST SP 800-53 Rev. 5 PE-6 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memasang sistem alarm | CMA_0338 - Menginstal sistem alarm | Manual, Dinonaktifkan | 1.1.0 |
Mengelola sistem kamera pengawasan yang aman | CMA_0354 - Mengelola sistem kamera pengawas yang aman | Manual, Dinonaktifkan | 1.1.0 |
Catatan Akses Pengunjung
ID: NIST SP 800-53 Rev. 5 PE-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol akses fisik | CMA_0081 - Mengontrol akses fisik | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Lampu darurat
ID: NIST SP 800-53 Rev. 5 PE-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan pencahayaan darurat otomatis | CMA_0209 - Menggunakan pencahayaan darurat otomatis | Manual, Dinonaktifkan | 1.1.0 |
Proteksi Kebakaran
ID: NIST SP 800-53 Rev. 5 PE-13 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Sistem Deteksi ??? Aktivasi dan Pemberitahuan Otomatis
ID: NIST SP 800-53 Rev. 5 PE-13 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan metodologi pengujian penetrasi | CMA_0306 - Menerapkan metodologi pengujian penetrasi | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Menjalankan serangan simulasi | CMA_0486 - Menjalankan serangan simulasi | Manual, Dinonaktifkan | 1.1.0 |
Sistem Supresi ??? Aktivasi dan Pemberitahuan Otomatis
ID: NIST SP 800-53 Rev. 5 PE-13 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Kontrol Lingkungan
ID: NIST SP 800-53 Rev. 5 PE-14 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Pemantauan dengan Alarm dan Pemberitahuan
ID: NIST SP 800-53 Rev. 5 PE-14 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Memasang sistem alarm | CMA_0338 - Menginstal sistem alarm | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Kerusakan Air
ID: NIST SP 800-53 Rev. 5 PE-15 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Pengiriman dan Penghapusan
ID: NIST SP 800-53 Rev. 5 PE-16 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan persyaratan untuk mengelola aset | CMA_0125 - Menentukan persyaratan untuk mengelola aset | Manual, Dinonaktifkan | 1.1.0 |
Mengelola transportasi aset | CMA_0370 - Mengelola transportasi aset | Manual, Dinonaktifkan | 1.1.0 |
Situs Kerja Alternatif
ID: NIST SP 800-53 Rev. 5 PE-17 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan kontrol untuk mengamankan lokasi kerja alternatif | CMA_0315 - Menerapkan kontrol untuk mengamankan lokasi kerja alternatif | Manual, Dinonaktifkan | 1.1.0 |
Lokasi Komponen Sistem
ID: NIST SP 800-53 Rev. 5 PE-18 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | CMA_0323 - Menerapkan keamanan fisik untuk perkantoran, area kerja, dan area aman | Manual, Dinonaktifkan | 1.1.0 |
Perencanaan
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 PL-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur perencanaan | CMA_C1491 - Meninjau dan memperbarui kebijakan dan prosedur perencanaan | Manual, Dinonaktifkan | 1.1.0 |
Keamanan Sistem dan Paket Privasi
ID: NIST SP 800-53 Rev. 5 PL-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan dan membuat rencana keamanan sistem | CMA_0151 - Mengembangkan dan membuat rencana keamanan sistem | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan kebijakan dan prosedur keamanan informasi | CMA_0158 - Mengembangkan kebijakan dan prosedur keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan SSP yang memenuhi kriteria | CMA_C1492 - Mengembangkan SSP yang memenuhi kriteria | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan program privasi | CMA_0257 - Menetapkan program privasi | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan keamanan untuk manufaktur perangkat yang terhubung | CMA_0279 - Menetapkan persyaratan keamanan untuk pembuatan perangkat yang terhubung | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan prinsip rekayasa keamanan sistem informasi | CMA_0325 - Menerapkan prinsip rekayasa keamanan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Aturan Perilaku
ID: NIST SP 800-53 Rev. 5 PL-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan kebijakan dan prosedur penggunaan yang dapat diterima | CMA_0143 - Mengembangkan kebijakan dan prosedur penggunaan yang dapat diterima | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan kebijakan kode etik organisasi | CMA_0159 - Mengembangkan kebijakan kode etik organisasi | Manual, Dinonaktifkan | 1.1.0 |
Penerimaan personel dokumen persyaratan privasi | CMA_0193 - Penerimaan personel dokumen persyaratan privasi | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan aturan perilaku dan perjanjian akses | CMA_0248 - Menerapkan aturan perilaku dan perjanjian akses | Manual, Dinonaktifkan | 1.1.0 |
Melarang praktik yang tidak adulir | CMA_0396 - Melarang praktik yang tidak adal | Manual, Dinonaktifkan | 1.1.0 |
Meninjau dan menandatangani aturan perilaku yang direvisi | CMA_0465 - Meninjau dan menandatangani aturan perilaku yang direvisi | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui kebijakan keamanan informasi | CMA_0518 - Memperbarui kebijakan keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui aturan perilaku dan perjanjian akses | CMA_0521 - Memperbarui aturan perilaku dan perjanjian akses | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui aturan perilaku dan perjanjian akses setiap 3 tahun | CMA_0522 - Memperbarui aturan perilaku dan perjanjian akses setiap 3 tahun | Manual, Dinonaktifkan | 1.1.0 |
Batasan Penggunaan Media Sosial dan Situs/Aplikasi Eksternal
ID: NIST SP 800-53 Rev. 5 PL-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan kebijakan dan prosedur penggunaan yang dapat diterima | CMA_0143 - Mengembangkan kebijakan dan prosedur penggunaan yang dapat diterima | Manual, Dinonaktifkan | 1.1.0 |
Arsitektur Keamanan dan Privasi
ID: NIST SP 800-53 Rev. 5 PL-8 Kepemilikan: Dibagi
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengembangkan konsep operasi (CONOPS) | CMA_0141 - Mengembangkan konsep operasi (CONOPS) | Manual, Dinonaktifkan | 1.1.0 |
Meninjau dan memperbarui arsitektur keamanan informasi | CMA_C1504 - Meninjau dan memperbarui arsitektur keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Keamanan Personil
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 PS-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur keamanan personel | CMA_C1507 - Meninjau dan memperbarui kebijakan dan prosedur keamanan personel | Manual, Dinonaktifkan | 1.1.0 |
Penunjukan Risiko Posisi
ID: NIST SP 800-53 Rev. 5 PS-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menetapkan penugasan risiko | CMA_0016 - Menetapkan penugasan risiko | Manual, Dinonaktifkan | 1.1.0 |
Penyaringan Personil
ID: NIST SP 800-53 Rev. 5 PS-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menghapus personel dengan akses ke informasi rahasia | CMA_0054 - Menghapus personel dengan akses ke informasi rahasia | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan penyaringan personel | CMA_0322 - Menerapkan penyaringan personel | Manual, Dinonaktifkan | 1.1.0 |
Menaikkan ulang individu pada frekuensi yang ditentukan | CMA_C1512 - Rescreen individu pada frekuensi yang ditentukan | Manual, Dinonaktifkan | 1.1.0 |
Informasi yang Memerlukan Tindakan Perlindungan Khusus
ID: NIST SP 800-53 Rev. 5 PS-3 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melindungi informasi khusus | CMA_0409 - Melindungi informasi khusus | Manual, Dinonaktifkan | 1.1.0 |
Pemberhentian Personil
ID: NIST SP 800-53 Rev. 5 PS-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan wawancara keluar setelah penghentian | CMA_0058 - Melakukan wawancara keluar setelah penghentian | Manual, Dinonaktifkan | 1.1.0 |
Menonaktifkan pengautentikasi setelah penghentian | CMA_0169 - Menonaktifkan pengautentikasi setelah penghentian | Manual, Dinonaktifkan | 1.1.0 |
Beri tahu setelah penghentian atau transfer | CMA_0381 - Beri tahu setelah penghentian atau transfer | Manual, Dinonaktifkan | 1.1.0 |
Melindungi dan mencegah pencurian data dari kepergian karyawan | CMA_0398 - Melindungi dari dan mencegah pencurian data meninggalkan karyawan | Manual, Dinonaktifkan | 1.1.0 |
Mempertahankan data pengguna yang dihentikan | CMA_0455 - Mempertahankan data pengguna yang dihentikan | Manual, Dinonaktifkan | 1.1.0 |
Tindakan Otomatis
ID: NIST SP 800-53 Rev. 5 PS-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengotomatiskan pemberitahuan penghentian karyawan | CMA_C1521 - Mengotomatiskan pemberitahuan penghentian karyawan | Manual, Dinonaktifkan | 1.1.0 |
Transfer Personil
ID: NIST SP 800-53 Rev. 5 PS-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memulai tindakan transfer atau penetapan ulang | CMA_0333 - Memulai tindakan transfer atau penetapan ulang | Manual, Dinonaktifkan | 1.1.0 |
Mengubah otorisasi akses saat transfer personel | CMA_0374 - Mengubah otorisasi akses saat transfer personel | Manual, Dinonaktifkan | 1.1.0 |
Beri tahu setelah penghentian atau transfer | CMA_0381 - Beri tahu setelah penghentian atau transfer | Manual, Dinonaktifkan | 1.1.0 |
Mengevaluasi kembali akses saat transfer personel | CMA_0424 - Mengevaluasi kembali akses saat transfer personel | Manual, Dinonaktifkan | 1.1.0 |
Perjanjian Akses
ID: NIST SP 800-53 Rev. 5 PS-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Perjanjian akses organisasi dokumen | CMA_0192 - Perjanjian akses organisasi dokumen | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan aturan perilaku dan perjanjian akses | CMA_0248 - Menerapkan aturan perilaku dan perjanjian akses | Manual, Dinonaktifkan | 1.1.0 |
Pastikan perjanjian akses ditandatangani atau diundur tepat waktu | CMA_C1528 - Pastikan perjanjian akses ditandatangani atau diundur tepat waktu | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan pengguna menandatangani perjanjian akses | CMA_0440 - Mengharuskan pengguna menandatangani perjanjian akses | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui perjanjian akses organisasi | CMA_0520 - Memperbarui perjanjian akses organisasi | Manual, Dinonaktifkan | 1.1.0 |
Keamanan Personil Eksternal
ID: NIST SP 800-53 Rev. 5 PS-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Dokumentasikan persyaratan keamanan personel pihak ketiga | CMA_C1531 - Dokumen persyaratan keamanan personel pihak ketiga | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan keamanan personel pihak ketiga | CMA_C1529 - Menetapkan persyaratan keamanan personel pihak ketiga | Manual, Dinonaktifkan | 1.1.0 |
Memantau kepatuhan penyedia pihak ketiga | CMA_C1533 - Memantau kepatuhan penyedia pihak ketiga | Manual, Dinonaktifkan | 1.1.0 |
Memerlukan pemberitahuan transfer atau penghentian personel pihak ketiga | CMA_C1532 - Memerlukan pemberitahuan transfer atau penghentian personel pihak ketiga | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan penyedia pihak ketiga untuk mematuhi kebijakan dan prosedur keamanan personel | CMA_C1530 - Mengharuskan penyedia pihak ketiga untuk mematuhi kebijakan dan prosedur keamanan personel | Manual, Dinonaktifkan | 1.1.0 |
Sanksi Personil
ID: NIST SP 800-53 Rev. 5 PS-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan proses sanksi formal | CMA_0317 - Menerapkan proses sanksi formal | Manual, Dinonaktifkan | 1.1.0 |
Memberi tahu personel tentang sanksi | CMA_0380 - Memberi tahu personel tentang sanksi | Manual, Dinonaktifkan | 1.1.0 |
Tugas beresiko
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 RA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur penilaian risiko | CMA_C1537 - Meninjau dan memperbarui kebijakan dan prosedur penilaian risiko | Manual, Dinonaktifkan | 1.1.0 |
Kategorisasi Keamanan
ID: NIST SP 800-53 Rev. 5 RA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengategorikan informasi | CMA_0052 - Mengategorikan informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan skema klasifikasi bisnis | CMA_0155 - Mengembangkan skema klasifikasi bisnis | Manual, Dinonaktifkan | 1.1.0 |
Pastikan kategorisasi keamanan disetujui | CMA_C1540 - Pastikan kategorisasi keamanan disetujui | Manual, Dinonaktifkan | 1.1.0 |
Meninjau aktivitas dan analitik label | CMA_0474 - Meninjau aktivitas dan analitik label | Manual, Dinonaktifkan | 1.1.0 |
Tugas beresiko
ID: NIST SP 800-53 Rev. 5 RA-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan Penilaian Risiko | CMA_C1543 - Melakukan Penilaian Risiko | Manual, Dinonaktifkan | 1.1.0 |
Melakukan penilaian risiko dan mendistribusikan hasilnya | CMA_C1544 - Melakukan penilaian risiko dan mendistribusikan hasilnya | Manual, Dinonaktifkan | 1.1.0 |
Melakukan penilaian risiko dan mendokumentasikan hasilnya | CMA_C1542 - Melakukan penilaian risiko dan mendokumentasikan hasilnya | Manual, Dinonaktifkan | 1.1.0 |
Melakukan penilaian risiko | CMA_0388 - Melakukan penilaian risiko | Manual, Dinonaktifkan | 1.1.0 |
Pemantauan dan Pemindaian Kerentanan
ID: NIST SP 800-53 Rev. 5 RA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | Mengaudit komputer virtual untuk mendeteksi apakah mereka menjalankan solusi penilaian kerentanan yang didukung. Komponen inti dari setiap risiko cyber dan program keamanan adalah identifikasi dan analisis kerentanan. Tingkat harga standar Azure Security Center mencakup pemindaian kerentanan untuk komputer virtual Anda tanpa biaya tambahan. Selain itu, Pusat Keamanan dapat secara otomatis menyebarkan alat ini untuk Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Melakukan pemindaian kerentanan | CMA_0393 - Melakukan pemindaian kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Database SQL harus memiliki temuan kerentanan yang diselesaikan | Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. | AuditIfNotExists, Dinonaktifkan | 4.1.0 |
Server SQL pada komputer harus memiliki temuan kerentanan yang diselesaikan | Penilaian kerentanan SQL memindai database Anda untuk mengetahui kerentanan keamanan, dan mengekspos setiap penyimpangan dari praktik terbaik seperti kesalahan konfigurasi, izin yang berlebihan, dan data sensitif yang tidak dilindungi. Menyelesaikan kerentanan yang ditemukan dapat sangat meningkatkan postur keamanan database Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Penilaian kerentanan harus diaktifkan di SQL Managed Instance | Audit setiap Instans Terkelola SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda meremediasi kerentanan database potensial. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Penilaian kerentanan harus diaktifkan di server SQL Anda | Audit server Azure SQL yang tidak memiliki penilaian kerentanan yang dikonfigurasi dengan benar. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda meremediasi kerentanan database potensial. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Penilaian kerentanan harus diaktifkan di ruang kerja Synapse Anda | Temukan, lacak, dan pulihkan potensi kerentanan dengan mengonfigurasi pemindaian penilaian kerentanan SQL berulang di ruang kerja Synapse Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Perbarui Kerentanan untuk Dipindai
ID: NIST SP 800-53 Rev. 5 RA-5 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan pemindaian kerentanan | CMA_0393 - Melakukan pemindaian kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Luas dan Kedalaman Cakupan
ID: NIST SP 800-53 Rev. 5 RA-5 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan pemindaian kerentanan | CMA_0393 - Melakukan pemindaian kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Discoverable Information
ID: NIST SP 800-53 Rev. 5 RA-5 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengambil tindakan sebagai respons terhadap informasi pelanggan | CMA_C1554 - Ambil tindakan sebagai respons terhadap informasi pelanggan | Manual, Dinonaktifkan | 1.1.0 |
Akses dengan Hak Istimewa
ID: NIST SP 800-53 Rev. 5 RA-5 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan akses istimewa untuk menjalankan aktivitas pemindaian kerentanan | CMA_C1555 - Menerapkan akses istimewa untuk menjalankan aktivitas pemindaian kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Analisis Tren Otomatis
ID: NIST SP 800-53 Rev. 5 RA-5 (6) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Amati dan laporkan kelemahan keamanan | CMA_0384 - Amati dan laporkan kelemahan keamanan | Manual, Dinonaktifkan | 1.1.0 |
Melakukan analisis tren pada ancaman | CMA_0389 - Melakukan analisis tren terhadap ancaman | Manual, Dinonaktifkan | 1.1.0 |
Melakukan pemodelan ancaman | CMA_0392 - Melakukan pemodelan ancaman | Manual, Dinonaktifkan | 1.1.0 |
Melakukan pemindaian kerentanan | CMA_0393 - Melakukan pemindaian kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Tinjau Log Audit Historis
ID: NIST SP 800-53 Rev. 5 RA-5 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengaudit fungsi istimewa | CMA_0019 - Mengaudit fungsi istimewa | Manual, Dinonaktifkan | 1.1.0 |
Mengaudit status akun pengguna | CMA_0020 - Mengaudit status akun pengguna | Manual, Dinonaktifkan | 1.1.0 |
Menghubungkan rekaman audit | CMA_0087 - Menghubungkan rekaman audit | Manual, Dinonaktifkan | 1.1.0 |
Menentukan kejadian yang dapat diaudit | CMA_0137 - Menentukan peristiwa yang dapat diaudit | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan persyaratan untuk tinjauan dan pelaporan audit | CMA_0277 - Menetapkan persyaratan untuk tinjauan dan pelaporan audit | Manual, Dinonaktifkan | 1.1.0 |
Mengintegrasikan tinjauan, analisis, dan pelaporan audit | CMA_0339 - Mengintegrasikan tinjauan, analisis, dan pelaporan audit | Manual, Dinonaktifkan | 1.1.0 |
Mengintegrasikan keamanan aplikasi cloud dengan siem | CMA_0340 - Mengintegrasikan keamanan aplikasi cloud dengan siem | Manual, Dinonaktifkan | 1.1.0 |
Meninjau log penyediaan akun | CMA_0460 - Meninjau log penyediaan akun | Manual, Dinonaktifkan | 1.1.0 |
Meninjau penetapan administrator mingguan | CMA_0461 - Meninjau penetapan administrator mingguan | Manual, Dinonaktifkan | 1.1.0 |
Meninjau data audit | CMA_0466 - Meninjau data audit | Manual, Dinonaktifkan | 1.1.0 |
Tinjau gambaran umum laporan identitas cloud | CMA_0468 - Tinjau gambaran umum laporan identitas cloud | Manual, Dinonaktifkan | 1.1.0 |
Meninjau peristiwa akses folder terkontrol | CMA_0471 - Meninjau peristiwa akses folder terkontrol | Manual, Dinonaktifkan | 1.1.0 |
Meninjau peristiwa perlindungan eksploitasi | CMA_0472 - Tinjau peristiwa perlindungan eksploitasi | Manual, Dinonaktifkan | 1.1.0 |
Meninjau aktivitas file dan folder | CMA_0473 - Meninjau aktivitas file dan folder | Manual, Dinonaktifkan | 1.1.0 |
Meninjau perubahan grup peran mingguan | CMA_0476 - Meninjau perubahan grup peran mingguan | Manual, Dinonaktifkan | 1.1.0 |
Informasi Pemindaian yang Berkorelasi
ID: NIST SP 800-53 Rev. 5 RA-5 (10) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menghubungkan informasi pemindaian kerentanan | CMA_C1558 - Menghubungkan informasi pemindaian Kerentanan | Manual, Dinonaktifkan | 1.1.1 |
Akuisisi Sistem dan Layanan
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 SA-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur akuisisi sistem dan layanan | CMA_C1560 - Meninjau dan memperbarui kebijakan dan prosedur akuisisi sistem dan layanan | Manual, Dinonaktifkan | 1.1.0 |
Alokasi Sumber Daya
ID: NIST SP 800-53 Rev. 5 SA-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyelaraskan tujuan bisnis dan tujuan TI | CMA_0008 - Menyelaraskan tujuan bisnis dan tujuan TI | Manual, Dinonaktifkan | 1.1.0 |
Mengalokasikan sumber daya dalam menentukan persyaratan sistem informasi | CMA_C1561 - Mengalokasikan sumber daya dalam menentukan persyaratan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Membuat item baris diskrit dalam dokumentasi penganggahan | CMA_C1563 - Membuat item baris diskrit dalam dokumentasi anggaran | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan program privasi | CMA_0257 - Menetapkan program privasi | Manual, Dinonaktifkan | 1.1.0 |
Mengatur alokasi sumber daya | CMA_0293 - Mengatur alokasi sumber daya | Manual, Dinonaktifkan | 1.1.0 |
Komitmen aman dari kepemimpinan | CMA_0489 - Komitmen aman dari kepemimpinan | Manual, Dinonaktifkan | 1.1.0 |
Siklus Hidup Pengembangan Sistem
ID: NIST SP 800-53 Rev. 5 SA-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan peran dan tanggung jawab keamanan informasi | CMA_C1565 - Menentukan peran dan tanggung jawab keamanan informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengidentifikasi individu dengan peran dan tanggung jawab keamanan | CMA_C1566 - Mengidentifikasi individu dengan peran dan tanggung jawab keamanan | Manual, Dinonaktifkan | 1.1.1 |
Mengintegrasikan proses manajemen risiko ke dalam SDLC | CMA_C1567 - Mengintegrasikan proses manajemen risiko ke dalam SDLC | Manual, Dinonaktifkan | 1.1.0 |
Proses Akuisisi
ID: NIST SP 800-53 Rev. 5 SA-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan kewajiban kontrak pemasok | CMA_0140 - Menentukan kewajiban kontrak pemasok | Manual, Dinonaktifkan | 1.1.0 |
Kriteria penerimaan kontrak akuisisi dokumen | CMA_0187 - Kriteria penerimaan kontrak akuisisi dokumen | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan dokumen data pribadi dalam kontrak akuisisi | CMA_0194 - Perlindungan dokumen data pribadi dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan dokumen informasi keamanan dalam kontrak akuisisi | CMA_0195 - Perlindungan dokumen informasi keamanan dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Persyaratan dokumen untuk penggunaan data bersama dalam kontrak | CMA_0197 - Persyaratan dokumen untuk penggunaan data bersama dalam kontrak | Manual, Dinonaktifkan | 1.1.0 |
Persyaratan jaminan keamanan dokumen dalam kontrak akuisisi | CMA_0199 - Persyaratan jaminan keamanan dokumen dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Persyaratan dokumentasi keamanan dokumen dalam kontrak akuisisi | CMA_0200 - Persyaratan dokumentasi keamanan dokumen dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Persyaratan fungsional keamanan dokumen dalam kontrak akuisisi | CMA_0201 - Persyaratan fungsional keamanan dokumen dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Persyaratan kekuatan keamanan dokumen dalam kontrak akuisisi | CMA_0203 - Persyaratan kekuatan keamanan dokumen dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Dokumentasikan lingkungan sistem informasi dalam kontrak akuisisi | CMA_0205 - Dokumentasikan lingkungan sistem informasi dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Mendokumentasikan perlindungan data pemegang kartu dalam kontrak pihak ketiga | CMA_0207 - Mendokumentasikan perlindungan data pemegang kartu dalam kontrak pihak ketiga | Manual, Dinonaktifkan | 1.1.0 |
Properti Fungsional Kontrol
ID: NIST SP 800-53 Rev. 5 SA-4 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendapatkan properti fungsional kontrol keamanan | CMA_C1575 - Mendapatkan properti fungsional kontrol keamanan | Manual, Dinonaktifkan | 1.1.0 |
Informasi Desain dan Implementasi untuk Kontrol
ID: NIST SP 800-53 Rev. 5 SA-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendapatkan informasi desain dan implementasi untuk kontrol keamanan | CMA_C1576 - Mendapatkan informasi desain dan implementasi untuk kontrol keamanan | Manual, Dinonaktifkan | 1.1.1 |
Rencana Pemantauan Berkelanjutan untuk Kontrol
ID: NIST SP 800-53 Rev. 5 SA-4 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendapatkan rencana pemantauan berkelanjutan untuk kontrol keamanan | CMA_C1577 - Mendapatkan rencana pemantauan berkelanjutan untuk kontrol keamanan | Manual, Dinonaktifkan | 1.1.0 |
Fungsi, Port, Protokol, dan Layanan yang Digunakan
ID: NIST SP 800-53 Rev. 5 SA-4 (9) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengharuskan pengembang mengidentifikasi port, protokol, dan layanan SDLC | CMA_C1578 - Mengharuskan pengembang mengidentifikasi port, protokol, dan layanan SDLC | Manual, Dinonaktifkan | 1.1.0 |
Penggunaan Produk PIV yang Disetujui
ID: NIST SP 800-53 Rev. 5 SA-4 (10) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan teknologi yang disetujui FIPS 201 untuk PIV | CMA_C1579 - Menggunakan teknologi yang disetujui FIPS 201 untuk PIV | Manual, Dinonaktifkan | 1.1.0 |
Dokumentasi Sistem
ID: NIST SP 800-53 Rev. 5 SA-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendistribusikan dokumentasi sistem informasi | CMA_C1584 - Mendistribusikan dokumentasi sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Mendokumen tindakan yang ditentukan pelanggan | CMA_C1582 - Mendokumen tindakan yang ditentukan pelanggan | Manual, Dinonaktifkan | 1.1.0 |
Mendapatkan dokumentasi Admin | CMA_C1580 - Mendapatkan dokumentasi Admin | Manual, Dinonaktifkan | 1.1.0 |
Mendapatkan dokumentasi fungsi keamanan pengguna | CMA_C1581 - Mendapatkan dokumentasi fungsi keamanan pengguna | Manual, Dinonaktifkan | 1.1.0 |
Melindungi dokumentasi administrator dan pengguna | CMA_C1583 - Melindungi dokumentasi administrator dan pengguna | Manual, Dinonaktifkan | 1.1.0 |
Layanan Sistem Eksternal
ID: NIST SP 800-53 Rev. 5 SA-9 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan dan mendokumen pengawasan pemerintah | CMA_C1587 - Menentukan dan mendokumen pengawasan pemerintah | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan penyedia layanan eksternal mematuhi persyaratan keamanan | CMA_C1586 - Mewajibkan penyedia layanan eksternal untuk mematuhi persyaratan keamanan | Manual, Dinonaktifkan | 1.1.0 |
Meninjau kepatuhan penyedia layanan cloud terhadap kebijakan dan perjanjian | CMA_0469 - Tinjau kepatuhan penyedia layanan cloud terhadap kebijakan dan perjanjian | Manual, Dinonaktifkan | 1.1.0 |
Menjalani tinjauan keamanan independen | CMA_0515 - Menjalani tinjauan keamanan independen | Manual, Dinonaktifkan | 1.1.0 |
Penilaian Risiko dan Persetujuan Organisasi
ID: NIST SP 800-53 Rev. 5 SA-9 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menilai risiko dalam hubungan pihak ketiga | CMA_0014 - Menilai risiko dalam hubungan pihak ketiga | Manual, Dinonaktifkan | 1.1.0 |
Mendapatkan persetujuan untuk akuisisi dan outsourcing | CMA_C1590 - Mendapatkan persetujuan untuk akuisisi dan outsourcing | Manual, Dinonaktifkan | 1.1.0 |
Identifikasi Fungsi, Port, Protokol, dan Layanan
ID: NIST SP 800-53 Rev. 5 SA-9 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengidentifikasi penyedia layanan eksternal | CMA_C1591 - Mengidentifikasi penyedia layanan eksternal | Manual, Dinonaktifkan | 1.1.0 |
Minat Konsumen dan Penyedia yang Konsisten
ID: NIST SP 800-53 Rev. 5 SA-9 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memastikan penyedia eksternal secara konsisten memenuhi minat pelanggan | CMA_C1592 - Pastikan penyedia eksternal secara konsisten memenuhi minat pelanggan | Manual, Dinonaktifkan | 1.1.0 |
Lokasi Pemrosesan, Penyimpanan, dan Layanan
ID: NIST SP 800-53 Rev. 5 SA-9 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membatasi lokasi pemrosesan informasi, penyimpanan, dan layanan | CMA_C1593 - Membatasi lokasi pemrosesan informasi, penyimpanan, dan layanan | Manual, Dinonaktifkan | 1.1.0 |
Manajemen Konfigurasi Pengembang
ID: NIST SP 800-53 Rev. 5 SA-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengatasi kerentanan pengkodian | CMA_0003 - Kerentanan pengkodian alamat | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan dan mendokumen persyaratan keamanan aplikasi | CMA_0148 - Persyaratan keamanan aplikasi kembangkan dan dokumen | Manual, Dinonaktifkan | 1.1.0 |
Dokumentasikan lingkungan sistem informasi dalam kontrak akuisisi | CMA_0205 - Dokumentasikan lingkungan sistem informasi dalam kontrak akuisisi | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan program pengembangan perangkat lunak yang aman | CMA_0259 - Membuat program pengembangan perangkat lunak yang aman | Manual, Dinonaktifkan | 1.1.0 |
Melakukan pemindaian kerentanan | CMA_0393 - Melakukan pemindaian kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan pengembang untuk mendokumen perubahan yang disetujui dan dampak potensial | CMA_C1597 - Mengharuskan pengembang untuk mendokumen perubahan yang disetujui dan dampak potensial | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan pengembang untuk hanya menerapkan perubahan yang disetujui | CMA_C1596 - Mengharuskan pengembang untuk menerapkan hanya perubahan yang disetujui | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan pengembang mengelola integritas perubahan | CMA_C1595 - Mengharuskan pengembang mengelola integritas perubahan | Manual, Dinonaktifkan | 1.1.0 |
Verifikasi Integritas Perangkat Lunak dan Firmware
ID: NIST SP 800-53 Rev. 5 SA-10 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memverifikasi integritas perangkat lunak, firmware, dan informasi | CMA_0542 - Memverifikasi integritas perangkat lunak, firmware, dan informasi | Manual, Dinonaktifkan | 1.1.0 |
Pengujian dan Evaluasi Pengembang
ID: NIST SP 800-53 Rev. 5 SA-11 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan pemindaian kerentanan | CMA_0393 - Melakukan pemindaian kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan pengembang untuk menghasilkan bukti eksekusi rencana penilaian keamanan | CMA_C1602 - Mengharuskan pengembang untuk menghasilkan bukti eksekusi rencana penilaian keamanan | Manual, Dinonaktifkan | 1.1.0 |
Proses Pengembangan, Standar, dan Alat
ID: NIST SP 800-53 Rev. 5 SA-15 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau proses pengembangan, standar, dan alat | CMA_C1610 - Meninjau proses pengembangan, standar, dan alat | Manual, Dinonaktifkan | 1.1.0 |
Pelatihan yang Disediakan Pengembang
ID: NIST SP 800-53 Rev. 5 SA-16 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengharuskan pengembang untuk memberikan pelatihan | CMA_C1611 - Mengharuskan pengembang untuk memberikan pelatihan | Manual, Dinonaktifkan | 1.1.0 |
Arsitektur dan Desain Keamanan dan Privasi Pengembang
ID: NIST SP 800-53 Rev. 5 SA-17 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengharuskan pengembang untuk membangun arsitektur keamanan | CMA_C1612 - Mengharuskan pengembang untuk membangun arsitektur keamanan | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan pengembang untuk menjelaskan fungsionalitas keamanan yang akurat | CMA_C1613 - Mengharuskan pengembang untuk menjelaskan fungsionalitas keamanan yang akurat | Manual, Dinonaktifkan | 1.1.0 |
Mengharuskan pengembang untuk memberikan pendekatan perlindungan keamanan terpadu | CMA_C1614 - Mengharuskan pengembang untuk memberikan pendekatan perlindungan keamanan terpadu | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Sistem dan Komunikasi
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 SC-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Tinjau dan perbarui kebijakan dan prosedur perlindungan sistem dan komunikasi | CMA_C1616 - Meninjau dan memperbarui kebijakan dan prosedur perlindungan sistem dan komunikasi | Manual, Dinonaktifkan | 1.1.0 |
Pemisahan Fungsionalitas Sistem dan Pengguna
ID: NIST SP 800-53 Rev. 5 SC-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Otorisasi akses jarak jauh | CMA_0024 - Mengotorisasi akses jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Memisahkan fungsionalitas manajemen sistem pengguna dan informasi | CMA_0493 - Memisahkan fungsionalitas manajemen sistem pengguna dan informasi | Manual, Dinonaktifkan | 1.1.0 |
Menggunakan komputer khusus untuk tugas administratif | CMA_0527 - Menggunakan komputer khusus untuk tugas administratif | Manual, Dinonaktifkan | 1.1.0 |
Isolasi Fungsi Keamanan
ID: NIST SP 800-53 Rev. 5 SC-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Windows Defender Exploit Guard harus diaktifkan di komputer Anda | Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Perlindungan dari Serangan Denial-of-service
ID: NIST SP 800-53 Rev. 5 SC-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure DDoS Protection harus diaktifkan | Perlindungan DDoS harus diaktifkan untuk semua jaringan virtual dengan subnet yang merupakan bagian dari gateway aplikasi dengan IP publik. | AuditIfNotExists, Dinonaktifkan | 3.0.1 |
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Mengembangkan dan mendokumen rencana respons DDoS | CMA_0147 - Mengembangkan dan mendokumen rencana respons DDoS | Manual, Dinonaktifkan | 1.1.0 |
Penerusan IP pada komputer virtual Anda harus dinonaktifkan | Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Web Application Firewall (WAF) harus diaktifkan untuk Azure Application Gateway | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Ketersediaan sumberdaya
ID: NIST SP 800-53 Rev. 5 SC-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengatur alokasi sumber daya | CMA_0293 - Mengatur alokasi sumber daya | Manual, Dinonaktifkan | 1.1.0 |
Mengelola ketersediaan dan kapasitas | CMA_0356 - Mengelola ketersediaan dan kapasitas | Manual, Dinonaktifkan | 1.1.0 |
Komitmen aman dari kepemimpinan | CMA_0489 - Komitmen aman dari kepemimpinan | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Batas
ID: NIST SP 800-53 Rev. 5 SC-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Tidak digunakan lagi]: Azure Cognitive layanan Pencarian s harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.1-tidak digunakan lagi |
[Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.1-tidak digunakan lagi |
[Pratinjau]: Semua lalu lintas Internet harus dirutekan melalui Azure Firewall yang Anda sebarkan | Azure Security Center telah mengidentifikasi bahwa beberapa subnet Anda tidak dilindungi dengan firewall generasi berikutnya. Lindungi subnet Anda dari potensi ancaman dengan membatasi akses ke mereka dengan Azure Firewall atau firewall generasi berikutnya yang didukung | AuditIfNotExists, Dinonaktifkan | 3.0.0-pratinjau |
[Pratinjau]: Akses publik akun penyimpanan tidak boleh diizinkan | Akses baca publik anonim ke container dan blob di Azure Storage adalah cara yang nyaman untuk berbagi data tetapi dapat menimbulkan risiko keamanan. Untuk mencegah pelanggaran data yang disebabkan oleh akses anonim yang tidak diinginkan, Microsoft merekomendasikan untuk mencegah akses publik ke akun penyimpanan kecuali skenario Anda memerlukannya. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 3.1.0-pratinjau |
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda | Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Layanan API Management harus menggunakan jaringan virtual | Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Rentang IP resmi harus ditentukan di Layanan Kube | Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. | Audit, Dinonaktifkan | 2.0.1 |
Sumber daya Azure AI Services harus membatasi akses jaringan | Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. | Audit, Tolak, Dinonaktifkan | 3.2.0 |
Azure API untuk FHIR harus menggunakan tautan pribadi | Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik | Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Akun Azure Cosmos DB harus memiliki aturan firewall | Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. | Audit, Tolak, Dinonaktifkan | 2.1.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Key Vault harus mengaktifkan firewall | Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Tolak, Dinonaktifkan | 3.2.1 |
Azure Key Vault harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke brankas kunci, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/akvprivatelink. | [parameters('audit_effect')] | 1.2.1 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Layanan Azure Web PubSub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas | Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari selengkapnya tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Menerapkan perlindungan batas sistem | CMA_0328 - Menerapkan perlindungan batas sistem | Manual, Dinonaktifkan | 1.1.0 |
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Penerusan IP pada komputer virtual Anda harus dinonaktifkan | Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen harus ditutup pada komputer virtual Anda | Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Titik akhir privat harus diaktifkan untuk server MariaDB | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server MySQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Akses jaringan publik di Azure SQL Database harus dinonaktifkan | Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akses jaringan publik harus dinonaktifkan untuk server MariaDB | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MariaDB Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Akses jaringan publik harus dinonaktifkan untuk server MySQL | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MySQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Akses jaringan publik harus dinonaktifkan untuk server PostgreSQL | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for PostgreSQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menolak semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.1 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Subnet harus dikaitkan dengan Grup Keamanan Jaringan | Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Template Image Builder VM harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Audit, Dinonaktifkan, Tolak | 1.1.0 |
Web Application Firewall (WAF) harus diaktifkan untuk Azure Application Gateway | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Titik Akses
ID: NIST SP 800-53 Rev. 5 SC-7 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Tidak digunakan lagi]: Azure Cognitive layanan Pencarian s harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Dinonaktifkan | 1.0.1-tidak digunakan lagi |
[Tidak digunakan lagi]: Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. | Audit, Dinonaktifkan | 3.0.1-tidak digunakan lagi |
[Pratinjau]: Semua lalu lintas Internet harus dirutekan melalui Azure Firewall yang Anda sebarkan | Azure Security Center telah mengidentifikasi bahwa beberapa subnet Anda tidak dilindungi dengan firewall generasi berikutnya. Lindungi subnet Anda dari potensi ancaman dengan membatasi akses ke mereka dengan Azure Firewall atau firewall generasi berikutnya yang didukung | AuditIfNotExists, Dinonaktifkan | 3.0.0-pratinjau |
[Pratinjau]: Akses publik akun penyimpanan tidak boleh diizinkan | Akses baca publik anonim ke container dan blob di Azure Storage adalah cara yang nyaman untuk berbagi data tetapi dapat menimbulkan risiko keamanan. Untuk mencegah pelanggaran data yang disebabkan oleh akses anonim yang tidak diinginkan, Microsoft merekomendasikan untuk mencegah akses publik ke akun penyimpanan kecuali skenario Anda memerlukannya. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 3.1.0-pratinjau |
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda | Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Layanan API Management harus menggunakan jaringan virtual | Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Azure App Configuration harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Rentang IP resmi harus ditentukan di Layanan Kube | Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. | Audit, Dinonaktifkan | 2.0.1 |
Sumber daya Azure AI Services harus membatasi akses jaringan | Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses layanan Azure AI. | Audit, Tolak, Dinonaktifkan | 3.2.0 |
Azure API untuk FHIR harus menggunakan tautan pribadi | Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Azure Cache for Redis harus menggunakan tautan privat | Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat | Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik | Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Akun Azure Cosmos DB harus memiliki aturan firewall | Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. | Audit, Tolak, Dinonaktifkan | 2.1.0 |
Azure Data Factory harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Domain Azure Event Grid harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Topik Azure Event Grid harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/privateendpoints. | Audit, Dinonaktifkan | 1.0.2 |
Azure File Sync harus menggunakan tautan privat | Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Key Vault harus mengaktifkan firewall | Aktifkan firewall brankas kunci agar brankas kunci tidak dapat diakses secara default ke IP publik mana pun. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Tolak, Dinonaktifkan | 3.2.1 |
Azure Key Vault harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke brankas kunci, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/akvprivatelink. | [parameters('audit_effect')] | 1.2.1 |
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. | Audit, Dinonaktifkan | 1.0.0 |
Namespace layanan Azure Service Bus harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Layanan Azure SignalR harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Synapse harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. | Audit, Dinonaktifkan | 1.0.1 |
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 1.0.2 |
Layanan Azure Web PubSub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. | Audit, Dinonaktifkan | 1.0.0 |
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas | Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registri Anda dari potensi ancaman, izinkan akses hanya dari titik akhir privat tertentu, alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan jaringan yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari selengkapnya tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network dan https://aka.ms/acr/vnet. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Registri kontainer harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari selengkapnya di: https://aka.ms/acr/private-link. | Audit, Dinonaktifkan | 1.0.1 |
Akun CosmosDB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. | Audit, Dinonaktifkan | 1.0.0 |
Sumber daya akses disk harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. | Audit, Dinonaktifkan | 1.0.0 |
Penerusan IP pada komputer virtual Anda harus dinonaktifkan | Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Port manajemen harus ditutup pada komputer virtual Anda | Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan | Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan | Koneksi titik akhir privat menerapkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure SQL Database. | Audit, Dinonaktifkan | 1.1.0 |
Titik akhir privat harus diaktifkan untuk server MariaDB | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server MySQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL | Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Akses jaringan publik di Azure SQL Database harus dinonaktifkan | Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akses jaringan publik harus dinonaktifkan untuk server MariaDB | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MariaDB Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Akses jaringan publik harus dinonaktifkan untuk server MySQL | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MySQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Akses jaringan publik harus dinonaktifkan untuk server PostgreSQL | Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for PostgreSQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menolak semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. | Audit, Tolak, Dinonaktifkan | 2.0.1 |
Akun penyimpanan harus membatasi akses jaringan | Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik | Audit, Tolak, Dinonaktifkan | 1.1.1 |
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Akun penyimpanan harus menggunakan tautan pribadi | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Subnet harus dikaitkan dengan Grup Keamanan Jaringan | Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Template Image Builder VM harus menggunakan private link | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Audit, Dinonaktifkan, Tolak | 1.1.0 |
Web Application Firewall (WAF) harus diaktifkan untuk Azure Application Gateway | Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Layanan Telekomunikasi Eksternal
ID: NIST SP 800-53 Rev. 5 SC-7 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan antarmuka terkelola untuk setiap layanan eksternal | CMA_C1626 - Menerapkan antarmuka terkelola untuk setiap layanan eksternal | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan perlindungan batas sistem | CMA_0328 - Menerapkan perlindungan batas sistem | Manual, Dinonaktifkan | 1.1.0 |
Mengamankan antarmuka ke sistem eksternal | CMA_0491 - Mengamankan antarmuka ke sistem eksternal | Manual, Dinonaktifkan | 1.1.0 |
Penerowongan Terpisah untuk Perangkat Jarak Jauh
ID: NIST SP 800-53 Rev. 5 SC-7 (7) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mencegah penerowongan terpisah untuk perangkat jarak jauh | CMA_C1632 - Mencegah penerowongan terpisah untuk perangkat jarak jauh | Manual, Dinonaktifkan | 1.1.0 |
Rutekan Lalu Lintas ke Server Proksi Terautentikasi
ID: NIST SP 800-53 Rev. 5 SC-7 (8) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Merutekan lalu lintas melalui jaringan proksi terautentikasi | CMA_C1633 - Merutekan lalu lintas melalui jaringan proksi terautentikasi | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Berbasis Host
ID: NIST SP 800-53 Rev. 5 SC-7 (12) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan perlindungan batas sistem | CMA_0328 - Menerapkan perlindungan batas sistem | Manual, Dinonaktifkan | 1.1.0 |
Isolasi Alat Keamanan, Mekanisme, dan Komponen Pendukung
ID: NIST SP 800-53 Rev. 5 SC-7 (13) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengisolasi sistem SecurID, sistem Manajemen Insiden Keamanan | CMA_C1636 - Mengisolasi sistem SecurID, sistem Manajemen Insiden Keamanan | Manual, Dinonaktifkan | 1.1.0 |
Gagal Aman
ID: NIST SP 800-53 Rev. 5 SC-7 (18) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan perlindungan batas sistem | CMA_0328 - Menerapkan perlindungan batas sistem | Manual, Dinonaktifkan | 1.1.0 |
Mengelola transfer antara komponen sistem siaga dan aktif | CMA_0371 - Mengelola transfer antara komponen sistem siaga dan aktif | Manual, Dinonaktifkan | 1.1.0 |
Isolasi dan Segregasi Dinamis
ID: NIST SP 800-53 Rev. 5 SC-7 (20) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memastikan sistem mampu mengisolasi sumber daya yang dinamis | CMA_C1638 - Memastikan sistem yang mampu melakukan isolasi dinamis sumber daya | Manual, Dinonaktifkan | 1.1.0 |
Isolasi Komponen Sistem
ID: NIST SP 800-53 Rev. 5 SC-7 (21) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan perlindungan batas untuk mengisolasi sistem informasi | CMA_C1639 - Menggunakan perlindungan batas untuk mengisolasi sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Kerahasiaan dan Integritas Transmisi
ID: NIST SP 800-53 Rev. 5 SC-8 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aplikasi App Service hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. | Audit, Dinonaktifkan, Tolak | 4.0.0 |
Aplikasi App Service hanya memerlukan FTPS | Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi App Service harus menggunakan versi TLS terbaru | Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi App Service untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Kluster Azure HDInsight harus menggunakan enkripsi pada transit untuk mengenkripsi komunikasi antar node kluster Microsoft Azure HDInsight | Data dapat diubah selama transmisi antar node kluster Microsoft Azure HDInsight. Mengaktifkan enkripsi pada transit mengatasi masalah penyalahgunaan dan pengubahan selama transmisi ini. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Terapkan koneksi SSL harus diaktifkan untuk server database MySQL | Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. | Audit, Dinonaktifkan | 1.0.1 |
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL | Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. | Audit, Dinonaktifkan | 1.0.1 |
Aplikasi fungsi seharusnya hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. | Audit, Dinonaktifkan, Tolak | 5.0.0 |
Aplikasi Fungsi harus memerlukan hanya FTPS | Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi Fungsi harus menggunakan versi TLS terbaru | Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi Fungsi untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Cluster Kubernetes hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Kemampuan ini saat ini umumnya tersedia untuk Kubernetes Service (AKS), dan dalam pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk info selengkapnya, kunjungi https://aka.ms/kubepolicydoc | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 8.2.0 |
Hanya koneksi aman ke Azure Cache for Redis Anda yang harus diaktifkan | Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Melindungi data dalam transit menggunakan enkripsi | CMA_0403 - Melindungi data dalam transit menggunakan enkripsi | Manual, Dinonaktifkan | 1.1.0 |
Melindungi kata sandi dengan enkripsi | CMA_0408 - Melindungi kata sandi dengan enkripsi | Manual, Dinonaktifkan | 1.1.0 |
Transfer aman ke akun penyimpanan harus diaktifkan | Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | Untuk melindungi privasi informasi yang dikomunikasikan melalui Internet, komputer Anda harus menggunakan versi terbaru protokol kriptografi standar industri, Keamanan Lapisan Transportasi (TLS). TLS mengamankan komunikasi melalui jaringan dengan mengenkripsi koneksi antar mesin. | AuditIfNotExists, Dinonaktifkan | 4.1.1 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 5 SC-8 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aplikasi App Service hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. | Audit, Dinonaktifkan, Tolak | 4.0.0 |
Aplikasi App Service hanya memerlukan FTPS | Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi App Service harus menggunakan versi TLS terbaru | Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi App Service untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Kluster Azure HDInsight harus menggunakan enkripsi pada transit untuk mengenkripsi komunikasi antar node kluster Microsoft Azure HDInsight | Data dapat diubah selama transmisi antar node kluster Microsoft Azure HDInsight. Mengaktifkan enkripsi pada transit mengatasi masalah penyalahgunaan dan pengubahan selama transmisi ini. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Mengonfigurasi stasiun kerja untuk memeriksa sertifikat digital | CMA_0073 - Mengonfigurasi stasiun kerja untuk memeriksa sertifikat digital | Manual, Dinonaktifkan | 1.1.0 |
Terapkan koneksi SSL harus diaktifkan untuk server database MySQL | Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. | Audit, Dinonaktifkan | 1.0.1 |
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL | Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. | Audit, Dinonaktifkan | 1.0.1 |
Aplikasi fungsi seharusnya hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. | Audit, Dinonaktifkan, Tolak | 5.0.0 |
Aplikasi Fungsi harus memerlukan hanya FTPS | Aktifkan penegakan FTPS untuk keamanan yang ditingkatkan. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi Fungsi harus menggunakan versi TLS terbaru | Secara berkala, versi yang lebih baru dirilis untuk TLS baik karena kelemahan keamanan, termasuk fungsionalitas tambahan, dan tingkatkan kecepatan. Tingkatkan ke versi TLS terbaru untuk aplikasi Fungsi untuk memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi terbaru. | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Cluster Kubernetes hanya dapat diakses melalui HTTPS | Penggunaan HTTPS memastikan autentikasi dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Kemampuan ini saat ini umumnya tersedia untuk Kubernetes Service (AKS), dan dalam pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk info selengkapnya, kunjungi https://aka.ms/kubepolicydoc | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 8.2.0 |
Hanya koneksi aman ke Azure Cache for Redis Anda yang harus diaktifkan | Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Transfer aman ke akun penyimpanan harus diaktifkan | Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | Untuk melindungi privasi informasi yang dikomunikasikan melalui Internet, komputer Anda harus menggunakan versi terbaru protokol kriptografi standar industri, Keamanan Lapisan Transportasi (TLS). TLS mengamankan komunikasi melalui jaringan dengan mengenkripsi koneksi antar mesin. | AuditIfNotExists, Dinonaktifkan | 4.1.1 |
Pemutusan Jaringan
ID: NIST SP 800-53 Rev. 5 SC-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengautentikasi ulang atau mengakhiri sesi pengguna | CMA_0421 - Autentikasi ulang atau hentikan sesi pengguna | Manual, Dinonaktifkan | 1.1.0 |
Pembentukan dan Manajemen Kunci Kriptografi
ID: NIST SP 800-53 Rev. 5 SC-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Vault Layanan Pemulihan Azure harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data cadangan | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di sisa data cadangan Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/AB-CmkEncryption. | Audit, Tolak, Dinonaktifkan | 1.0.0-pratinjau |
[Pratinjau]: Data layanan provisikan perangkat IoT Hub harus dienkripsi menggunakan kunci yang dikelola pelanggan (CMK) | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh layanan provisi perangkat Azure IoT Hub Anda. Data dienkripsi secara otomatis saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan (CMK) biasanya diperlukan untuk memenuhi standar kepatuhan terhadap peraturan. CMK memungkinkan data dienkripsi dengan kunci Azure Key Vault dibuat dan dimiliki oleh Anda. Pelajari lebih lanjut tentang enkripsi CMK di https://aka.ms/dps/CMK. | Audit, Tolak, Dinonaktifkan | 1.0.0-pratinjau |
Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK) | Menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif memberikan kontrol lebih besar atas siklus hidup utama, termasuk rotasi dan manajemen. Ini sangat relevan untuk organisasi dengan persyaratan kepatuhan terkait. Ini tidak dinilai secara default dan hanya boleh diterapkan ketika diperlukan oleh persyaratan kepatuhan atau kebijakan terbatas. Jika tidak diaktifkan, data akan dienkripsi menggunakan kunci yang dikelola platform. Untuk menerapkan ini, perbarui parameter 'Efek' dalam Kebijakan Keamanan untuk cakupan yang berlaku. | Audit, Tolak, Dinonaktifkan | 2.2.0 |
Azure API untuk FHIR harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengontrol enkripsi di seluruh data yang disimpan di Azure API untuk FHIR jika ini merupakan persyaratan peraturan atau kepatuhan. Kunci yang dikelola pelanggan juga memberikan enkripsi ganda dengan menambahkan enkripsi lapisan kedua di atas enkripsi default yang dilakukan dengan kunci yang dikelola layanan. | audit, Audit, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Akun Azure Automation harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif pada Akun Azure Automation Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/automation-cmk. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Akun Azure Batch harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari data akun Batch Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/Batch-CMK. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Grup kontainer Azure Container Instance harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Mengamankan kontainer Anda dengan fleksibilitas yang lebih besar menggunakan kunci yang dikelola pelanggan. Saat Anda menentukan kunci yang dikelola pelanggan, kunci tersebut digunakan untuk melindungi dan mengontrol akses ke kunci yang mengenkripsi data Anda. Menggunakan kunci yang dikelola pelanggan menyediakan kemampuan tambahan untuk mengontrol rotasi kunci enkripsi utama atau menghapus data secara kriptografis. | Audit, Dinonaktifkan, Tolak | 1.0.0 |
Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari Azure Cosmos DB Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/cosmosdb-cmk. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Pekerjaan Azure Data Box harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi kata sandi pembuka kunci perangkat | Gunakan kunci yang dikelola pelanggan untuk mengontrol enkripsi kata sandi buka kunci perangkat untuk Azure Data Box. Kunci yang dikelola pelanggan juga membantu mengelola akses ke kata sandi buka kunci perangkat oleh layanan Azure Data Box untuk menyiapkan perangkat dan menyalin data secara otomatis. Data pada perangkat itu sendiri sudah dienkripsi saat istirahat dengan enkripsi Standar Enkripsi Lanjutan 256-bit, dan kata sandi pembuka kunci perangkat dienkripsi secara default dengan kunci yang dikelola Microsoft. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Enkripsi Azure Data Explorer saat nonaktif harus menggunakan kunci yang dikelola pelanggan | Mengaktifkan enkripsi saat tidak aktif menggunakan kunci yang dikelola pelanggan di kluster Azure Data Explorer Anda memberikan kontrol tambahan atas kunci yang digunakan oleh enkripsi saat tidak aktif. Fitur ini seringkali berlaku untuk pelanggan dengan persyaratan kepatuhan khusus dan memerlukan Gudang Kunci untuk mengelola kunci. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Azure Data Factory harus dienkripsi dengan kunci yang dikelola pelanggan | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh Azure Data Factory Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/adf-cmk. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Kluster Azure HDInsight harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif kluster Azure HDInsight Anda. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan umumnya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/hdi.cmk. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Kluster Azure HDInsight harus menggunakan enkripsi di host untuk mengenkripsi data tidak aktif | Mengaktifkan enkripsi di host membantu melindungi dan menjaga data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi. Saat Anda mengaktifkan enkripsi di host, data yang disimpan di host VM dienkripsi saat tidak aktif dan mengalirkan enkripsi ke layanan Microsoft Azure Storage. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Ruang kerja Azure Machine Learning harus dienkripsi dengan kunci yang dikelola pelanggan | Kelola enkripsi pada data ruang kerja Azure Machine Learning lainnya dengan kunci yang dikelola pelanggan. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan umumnya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/azureml-workspaces-cmk. | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Kluster Log Azure Monitor harus dienkripsi dengan kunci yang dikelola pelanggan | Buat kluster log Azure Monitor dengan enkripsi kunci yang dikelola pelanggan. Secara default, data log dienkripsi dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi kepatuhan terhadap peraturan. Kunci yang dikelola pelanggan di Azure Monitor memberi lebih banyak kontrol atas akses ke data Anda, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Pekerjaan Azure Stream Analytics harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data | Gunakan kunci yang dikelola pelanggan saat Anda ingin menyimpan metadata dan aset data pribadi apa pun dengan aman dari tugas Analisis Aliran di akun penyimpanan Anda. Hal ini memberi Anda kendali penuh atas cara data Azure Stream Analytics Anda dienkripsi. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Ruang kerja Azure Synapse harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengontrol enkripsi di seluruh data yang disimpan di ruang kerja Azure Synapse. Kunci yang dikelola pelanggan memberikan enkripsi ganda dengan menambahkan enkripsi lapisan kedua di atas enkripsi default dengan kunci yang dikelola layanan. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Bot Service harus dienkripsi dengan kunci yang dikelola pelanggan | Azure Bot Service secara otomatis mengenkripsi sumber daya Anda untuk melindungi data Anda dan memenuhi komitmen keamanan dan kepatuhan organisasi. Secara default, kunci enkripsi yang dikelola Microsoft digunakan. Untuk fleksibilitas yang lebih besar dalam mengelola kunci atau mengontrol akses ke langganan Anda, pilih kunci yang dikelola pelanggan, juga dikenal sebagai bawa kunci Anda sendiri (BYOK). Pelajari selengkapnya tentang enkripsi Azure Bot Service: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Sistem operasi dan disk data di kluster Azure Kubernetes Service harus dienkripsi dengan kunci yang dikelola pelanggan | Mengenkripsi OS dan disk data menggunakan kunci yang dikelola pelanggan memberikan lebih banyak kontrol dan fleksibilitas yang lebih besar dalam manajemen kunci. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Pendaftaran penampung harus dienkripsi dengan kunci yang dikelola pelanggan | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi tidak aktif di seluruh isi disk terkelola Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/acr/CMK. | Audit, Tolak, Dinonaktifkan | 1.1.2 |
Menentukan proses manajemen kunci fisik | CMA_0115 - Menentukan proses manajemen kunci fisik | Manual, Dinonaktifkan | 1.1.0 |
Menentukan penggunaan kriptografis | CMA_0120 - Menentukan penggunaan kriptografis | Manual, Dinonaktifkan | 1.1.0 |
Menentukan persyaratan organisasi untuk manajemen kunci kriptografis | CMA_0123 - Menentukan persyaratan organisasi untuk manajemen kunci kriptografis | Manual, Dinonaktifkan | 1.1.0 |
Menentukan persyaratan pernyataan | CMA_0136 - Menentukan persyaratan pernyataan | Manual, Dinonaktifkan | 1.1.0 |
Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Pusat Aktivitas mendukung opsi enkripsi data tidak aktif dengan kunci yang dikelola Microsoft (default) atau kunci yang dikelola pelanggan. Memilih untuk mengenkripsi data menggunakan kunci yang dikelola pelanggan memungkinkan Anda untuk menetapkan, memutar, menonaktifkan, dan mencabut akses ke kunci yang akan digunakan Pusat Aktivitas untuk mengenkripsi data di namespace layanan Anda. Harap diingat bahwa Pusat Aktivitas hanya mendukung enkripsi dengan kunci yang dikelola pelanggan untuk namespace layanan di kluster khusus. | Audit, Dinonaktifkan | 1.0.0 |
Akun HPC Cache harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Kelola enkripsi yang tidak aktif di seluruh Azure HPC Cache dengan kunci yang dikelola pelanggan. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. | Audit, Dinonaktifkan, Tolak | 2.0.0 |
Menerbitkan sertifikat kunci umum | CMA_0347 - Menerbitkan sertifikat kunci umum | Manual, Dinonaktifkan | 1.1.0 |
Lingkungan Layanan Integrasi Logic Apps harus dienkripsi dengan kunci yang dikelola pelanggan | Sebarkan ke Lingkungan Layanan Integrasi untuk mengelola enkripsi di seluruh data Logic Apps menggunakan kunci yang dikelola pelanggan. Secara default, data pelanggan dienkripsi dengan kunci yang dikelola layanan, tetapi kunci tersebut biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Mengelola kunci kriptografi simetris | CMA_0367 - Mengelola kunci kriptografi simetris | Manual, Dinonaktifkan | 1.1.0 |
Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan | Pelanggan sensitif keamanan tinggi yang memiliki kekhawatiran atas risiko terkait algoritma enkripsi, implementasi, atau kunci tertentu yang disusupi dapat memilih lapisan enkripsi tambahan menggunakan algoritma/mode enkripsi yang berbeda pada lapisan infrastruktur menggunakan kunci enkripsi yang dikelola platform. Set enkripsi disk diperlukan untuk menggunakan enkripsi ganda. Pelajari lebih lanjut di https://aka.ms/disks-doubleEncryption. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Server MySQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari server MySQL Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kendali dan tanggung jawab penuh atas siklus hidup utama, termasuk rotasi dan manajemen. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan | Menggunakan kunci yang dikelola pelanggan untuk mengelola enkripsi di seluruh konten disk terkelola Anda. Secara default, data dienkripsi saat tidak digunakan dengan kunci yang dikelola platform, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kontrol dan tanggung jawab penuh atas siklus hidup kunci, termasuk perputaran dan manajemen. Pelajari lebih lanjut di https://aka.ms/disks-cmk. | Audit, Tolak, Dinonaktifkan | 3.0.0 |
Server PostgreSQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data yang tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari server PostgreSQL Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kendali dan tanggung jawab penuh atas siklus hidup utama, termasuk rotasi dan manajemen. | AuditIfNotExists, Dinonaktifkan | 1.0.4 |
Membatasi akses ke kunci privat | CMA_0445 - Membatasi akses terhadap kunci privat | Manual, Dinonaktifkan | 1.1.0 |
Kueri tersimpan di Azure Monitor harus disimpan di akun penyimpanan pelanggan untuk enkripsi log | Tautkan akun penyimpanan ke ruang kerja Analitik Log untuk melindungi kueri tersimpan dengan enkripsi akun penyimpanan. Kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi kepatuhan peraturan dan untuk kontrol yang lebih atas akses ke kueri tersimpan Anda di Azure Monitor. Untuk detail selengkapnya tentang hal di atas, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Namespace layanan Azure Service Bus Premium harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Azure Service Bus mendukung opsi mengenkripsi data tidak aktif dengan kunci yang dikelola Microsoft (default) atau kunci yang dikelola pelanggan. Memilih untuk mengenkripsi data menggunakan kunci yang dikelola pelanggan memungkinkan Anda untuk menetapkan, merotasikan, menonaktifkan, dan mencabut akses ke kunci yang akan digunakan Azure Service Bus untuk mengenkripsi data di namespace layanan Anda. Perhatikan bahwa Azure Service Bus hanya mendukung enkripsi dengan kunci yang dikelola pelanggan untuk namespace layanan premium. | Audit, Dinonaktifkan | 1.0.0 |
ISQL managed instances harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data yang tidak aktif | Implementasi Enkripsi Data Transparan (TDE) dengan kunci Anda sendiri memberikan transparansi dan kontrol yang lebih baik atas Pelindung TDE, keamanan yang lebih baik dengan layanan eksternal yang didukung HSM, dan promosi pemisahan tugas. Rekomendasi ini berlaku untuk organisasi dengan persyaratan kepatuhan terkait. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Server SQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | Implementasi Transparent Data Encryption (TDE) dengan kunci Anda sendiri memberikan transparansi dan kontrol yang lebih baik atas Pelindung TDE, keamanan yang lebih baik dengan layanan eksternal yang didukung HSM, dan promosi pemisahan tugas. Rekomendasi ini berlaku untuk organisasi dengan persyaratan kepatuhan terkait. | Audit, Tolak, Dinonaktifkan | 2.0.1 |
Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif di seluruh cakupan enkripsi akun penyimpanan Anda. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci brankas kunci Azure yang dibuat dan dimiliki oleh Anda. Anda memiliki kendali dan tanggung jawab penuh atas siklus hidup utama, termasuk rotasi dan manajemen. Pelajari lebih lanjut tentang selengkapnya penyimpanan di https://aka.ms/encryption-scopes-overview. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | Amankan akun penyimpanan blob dan file Anda dengan fleksibilitas yang lebih besar menggunakan kunci yang dikelola pelanggan. Saat Anda menentukan kunci yang dikelola pelanggan, kunci tersebut digunakan untuk melindungi dan mengontrol akses ke kunci yang mengenkripsi data Anda. Menggunakan kunci yang dikelola pelanggan memberikan kemampuan tambahan untuk mengontrol rotasi kunci enkripsi kunci atau menghapus data secara kriptografis. | Audit, Dinonaktifkan | 1.0.3 |
Ketersediaan
ID: NIST SP 800-53 Rev. 5 SC-12 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menjaga ketersediaan informasi | CMA_C1644 - Menjaga ketersediaan informasi | Manual, Dinonaktifkan | 1.1.0 |
Kunci Konten
ID: NIST SP 800-53 Rev. 5 SC-12 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menghasilkan, mengontrol, dan mendistribusikan kunci kriptografi simetris | CMA_C1645 - Menghasilkan, mengontrol, dan mendistribusikan kunci kriptografi konten | Manual, Dinonaktifkan | 1.1.0 |
Kunci Asimetris
ID: NIST SP 800-53 Rev. 5 SC-12 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menghasilkan, mengontrol, dan mendistribusikan kunci kriptografi asimetris | CMA_C1646 - Menghasilkan, mengontrol, dan mendistribusikan kunci kriptografi asimetris | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 5 SC-13 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menentukan penggunaan kriptografis | CMA_0120 - Menentukan penggunaan kriptografis | Manual, Dinonaktifkan | 1.1.0 |
Perangkat dan Aplikasi Kolaborasi Komputasi
ID: NIST SP 800-53 Rev. 5 SC-15 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Secara eksplisit memberi tahu penggunaan perangkat komputasi kolaboratif | CMA_C1649 - Secara eksplisit memberi tahu penggunaan perangkat komputasi kolaboratif | Manual, Dinonaktifkan | 1.1.1 |
Melarang aktivasi jarak jauh perangkat komputasi kolaboratif | CMA_C1648 - Melarang aktivasi jarak jauh perangkat komputasi kolaboratif | Manual, Dinonaktifkan | 1.1.0 |
Sertifikat Infrastruktur Kunci Publik
ID: NIST SP 800-53 Rev. 5 SC-17 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerbitkan sertifikat kunci umum | CMA_0347 - Menerbitkan sertifikat kunci umum | Manual, Dinonaktifkan | 1.1.0 |
Kode Seluler
ID: NIST SP 800-53 Rev. 5 SC-18 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengotorisasi, memantau, dan mengontrol penggunaan teknologi kode seluler | CMA_C1653 - Mengotorisasi, memantau, dan mengontrol penggunaan teknologi kode seluler | Manual, Dinonaktifkan | 1.1.0 |
Menentukan teknologi kode seluler yang dapat diterima dan tidak dapat diterima | CMA_C1651 - Menentukan teknologi kode seluler yang dapat diterima dan tidak dapat diterima | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan pembatasan penggunaan untuk teknologi kode seluler | CMA_C1652 - Menetapkan pembatasan penggunaan untuk teknologi kode seluler | Manual, Dinonaktifkan | 1.1.0 |
Layanan Resolusi Nama/alamat Aman (Sumber otoritatif)
ID: NIST SP 800-53 Rev. 5 SC-20 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan layanan nama/alamat yang toleran terhadap kesalahan | CMA_0305 - Menerapkan layanan nama/alamat yang toleran terhadap kesalahan | Manual, Dinonaktifkan | 1.1.0 |
Menyediakan layanan resolusi nama dan alamat yang aman | CMA_0416 - Menyediakan layanan resolusi nama dan alamat yang aman | Manual, Dinonaktifkan | 1.1.0 |
Layanan Resolusi Nama/alamat Aman (Rekursif atau Penyelesai Penembolokan)
ID: NIST SP 800-53 Rev. 5 SC-21 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan layanan nama/alamat yang toleran terhadap kesalahan | CMA_0305 - Menerapkan layanan nama/alamat yang toleran terhadap kesalahan | Manual, Dinonaktifkan | 1.1.0 |
Memverifikasi integritas perangkat lunak, firmware, dan informasi | CMA_0542 - Memverifikasi integritas perangkat lunak, firmware, dan informasi | Manual, Dinonaktifkan | 1.1.0 |
Arsitektur dan Penyediaan untuk Layanan Resolusi Nama/alamat
ID: NIST SP 800-53 Rev. 5 SC-22 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menerapkan layanan nama/alamat yang toleran terhadap kesalahan | CMA_0305 - Menerapkan layanan nama/alamat yang toleran terhadap kesalahan | Manual, Dinonaktifkan | 1.1.0 |
Keaslian Sesi
ID: NIST SP 800-53 Rev. 5 SC-23 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengonfigurasi stasiun kerja untuk memeriksa sertifikat digital | CMA_0073 - Mengonfigurasi stasiun kerja untuk memeriksa sertifikat digital | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan pengidentifikasi sesi unik acak | CMA_0247 - Menerapkan pengidentifikasi sesi unik acak | Manual, Dinonaktifkan | 1.1.0 |
Membatalkan Pengidentifikasi Sesi saat Keluar
ID: NIST SP 800-53 Rev. 5 SC-23 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membatalkan pengidentifikasi sesi saat keluar | CMA_C1661 - Membatalkan pengidentifikasi sesi saat keluar | Manual, Dinonaktifkan | 1.1.0 |
Gagal dalam Status yang Diketahui
ID: NIST SP 800-53 Rev. 5 SC-24 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memastikan sistem informasi gagal dalam status yang diketahui | CMA_C1662 - Memastikan sistem informasi gagal dalam status diketahui | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Informasi Saat Tidak Aktif
ID: NIST SP 800-53 Rev. 5 SC-28 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Lingkungan App Service harus telah mengaktifkan enkripsi internal | Mengatur InternalEncryption ke true mengenkripsi pagefile, disk pekerja, dan lalu lintas jaringan internal antara ujung depan dan pekerja di Lingkungan App Service. Untuk mempelajari lebih lanjut, lihat https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. | Audit, Dinonaktifkan | 1.0.1 |
Variabel akun Automation harus dienkripsi | Penting untuk mengaktifkan enkripsi aset variabel akun Azure Automation saat menyimpan data sensitif | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Pekerjaan Azure Data Box harus mengaktifkan enkripsi ganda untuk data tidak aktif di perangkat | Aktifkan enkripsi berbasis perangkat lunak lapisan kedua untuk data tidak aktif di perangkat. Perangkat sudah dilindungi melalui Standar Enkripsi Lanjutan enkripsi 256-bit untuk data saat tidak aktif. Opsi ini menambahkan enkripsi data lapis kedua. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Kluster Log Azure Monitor harus dibuat dengan enkripsi infrastruktur yang diaktifkan (enkripsi ganda) | Untuk memastikan enkripsi data yang aman diaktifkan di tingkat layanan dan tingkat infrastruktur dengan dua algoritma enkripsi yang berbeda dan dua kunci yang berbeda, gunakan kluster khusus Azure Monitor. Opsi ini diaktifkan secara default bila didukung di wilayah tersebut, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Perangkat Azure Stack Edge harus menggunakan enkripsi ganda | Untuk mengamankan data saat tidak aktif pada perangkat, pastikan data dienkripsi ganda, akses ke data dikontrol, dan setelah perangkat dinonaktifkan, data dihapus dengan aman dari disk data. Enkripsi ganda adalah penggunaan dua lapis enkripsi: enkripsi BitLocker XTS-AES 256-bit pada volume data dan enkripsi bawaan pada hard drive. Pelajari selengkapnya pada dokumentasi gambaran keamanan untuk perangkat Stack Edge tertentu. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Enkripsi disk harus diaktifkan di Azure Data Explorer | Mengaktifkan enkripsi disk membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Enkripsi ganda harus diaktifkan di Azure Data Explorer | Mengaktifkan enkripsi ganda membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. Ketika enkripsi ganda telah diaktifkan, data di akun penyimpanan dienkripsi dua kali, sekali di tingkat layanan dan sekali di tingkat infrastruktur, menggunakan dua algoritme enkripsi yang berbeda dan dua kunci yang berbeda. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Membuat prosedur manajemen kebocoran data | CMA_0255 - Membuat prosedur manajemen kebocoran data | Manual, Dinonaktifkan | 1.1.0 |
Enkripsi infrastruktur harus diaktifkan untuk server Azure Database for MySQL | Aktifkan enkripsi infrastruktur untuk server Azure Database for MySQL agar memiliki tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data saat tidak aktif dienkripsi dua kali menggunakan kunci terkelola Microsoft yang sesuai dengan FIPS 140-2. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Enkripsi infrastruktur harus diaktifkan untuk server Azure Database for PostgreSQL | Aktifkan enkripsi infrastruktur untuk server Azure Database for PostgreSQL agar memiliki tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data saat tidak aktif dienkripsi dua kali menggunakan kunci yang dikelola Microsoft yang sesuai dengan FIPS 140-2 | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Melindungi informasi khusus | CMA_0409 - Melindungi informasi khusus | Manual, Dinonaktifkan | 1.1.0 |
Kluster Service Fabric harus memiliki properti ClusterProtectionLevel yang disetel ke EncryptAndSign | Service Fabric menyediakan tiga tingkat perlindungan (None, Sign, dan EncryptAndSign) untuk komunikasi node-to-node menggunakan sertifikat kluster utama. Atur tingkat perlindungan untuk memastikan bahwa semua pesan node-to-node dienkripsi dan ditandatangani secara digital | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus memiliki enkripsi infrastruktur | Aktifkan enkripsi infrastruktur untuk tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data dalam akun penyimpanan dienkripsi dua kali. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Disk dan cache sementara untuk kumpulan simpul agen di kluster Azure Kubernetes Service harus dienkripsi di host | Untuk meningkatkan keamanan data, data tersimpan pada host komputer virtual (VM) dari VM simpul Azure Kubernetes Service harus dienkripsi saat tidak aktif. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Enkripsi Data Transparan pada database SQL harus diaktifkan | Enkripsi data transparan harus diaktifkan untuk melindungi data-yang-tidak-aktif dan memenuhi persyaratan kepatuhan | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | Menggunakan enkripsi di host guna mendapatkan enkripsi end-to-end untuk komputer virtual dan data set skala komputer virtual. Enkripsi di host memungkinkan enkripsi saat tidak digunakan untuk disk sementara dan cache disk OS/data. Disk OS sementara dan tentatif akan dienkripsi dengan kunci yang dikelola platform saat enkripsi di host diaktifkan. Cache disk OS/data dienkripsi saat tidak digunakan dengan kunci yang dikelola pelanggan atau dikelola platform, bergantung pada jenis enkripsi yang dipilih pada disk. Pelajari lebih lanjut di https://aka.ms/vm-hbe. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Perlindungan Kriptografi
ID: NIST SP 800-53 Rev. 5 SC-28 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Lingkungan App Service harus telah mengaktifkan enkripsi internal | Mengatur InternalEncryption ke true mengenkripsi pagefile, disk pekerja, dan lalu lintas jaringan internal antara ujung depan dan pekerja di Lingkungan App Service. Untuk mempelajari lebih lanjut, lihat https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. | Audit, Dinonaktifkan | 1.0.1 |
Variabel akun Automation harus dienkripsi | Penting untuk mengaktifkan enkripsi aset variabel akun Azure Automation saat menyimpan data sensitif | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Pekerjaan Azure Data Box harus mengaktifkan enkripsi ganda untuk data tidak aktif di perangkat | Aktifkan enkripsi berbasis perangkat lunak lapisan kedua untuk data tidak aktif di perangkat. Perangkat sudah dilindungi melalui Standar Enkripsi Lanjutan enkripsi 256-bit untuk data saat tidak aktif. Opsi ini menambahkan enkripsi data lapis kedua. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Kluster Log Azure Monitor harus dibuat dengan enkripsi infrastruktur yang diaktifkan (enkripsi ganda) | Untuk memastikan enkripsi data yang aman diaktifkan di tingkat layanan dan tingkat infrastruktur dengan dua algoritma enkripsi yang berbeda dan dua kunci yang berbeda, gunakan kluster khusus Azure Monitor. Opsi ini diaktifkan secara default bila didukung di wilayah tersebut, lihat https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Perangkat Azure Stack Edge harus menggunakan enkripsi ganda | Untuk mengamankan data saat tidak aktif pada perangkat, pastikan data dienkripsi ganda, akses ke data dikontrol, dan setelah perangkat dinonaktifkan, data dihapus dengan aman dari disk data. Enkripsi ganda adalah penggunaan dua lapis enkripsi: enkripsi BitLocker XTS-AES 256-bit pada volume data dan enkripsi bawaan pada hard drive. Pelajari selengkapnya pada dokumentasi gambaran keamanan untuk perangkat Stack Edge tertentu. | audit, Audit, tolak, Tolak, dinonaktifkan, Dinonaktifkan | 1.1.0 |
Enkripsi disk harus diaktifkan di Azure Data Explorer | Mengaktifkan enkripsi disk membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Enkripsi ganda harus diaktifkan di Azure Data Explorer | Mengaktifkan enkripsi ganda membantu melindungi dan mengamankan data Anda untuk memenuhi komitmen keamanan dan kepatuhan organisasi Anda. Ketika enkripsi ganda telah diaktifkan, data di akun penyimpanan dienkripsi dua kali, sekali di tingkat layanan dan sekali di tingkat infrastruktur, menggunakan dua algoritme enkripsi yang berbeda dan dua kunci yang berbeda. | Audit, Tolak, Dinonaktifkan | 2.0.0 |
Menerapkan kontrol untuk mengamankan semua media | CMA_0314 - Menerapkan kontrol untuk mengamankan semua media | Manual, Dinonaktifkan | 1.1.0 |
Enkripsi infrastruktur harus diaktifkan untuk server Azure Database for MySQL | Aktifkan enkripsi infrastruktur untuk server Azure Database for MySQL agar memiliki tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data saat tidak aktif dienkripsi dua kali menggunakan kunci terkelola Microsoft yang sesuai dengan FIPS 140-2. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Enkripsi infrastruktur harus diaktifkan untuk server Azure Database for PostgreSQL | Aktifkan enkripsi infrastruktur untuk server Azure Database for PostgreSQL agar memiliki tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data saat tidak aktif dienkripsi dua kali menggunakan kunci yang dikelola Microsoft yang sesuai dengan FIPS 140-2 | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Melindungi data dalam transit menggunakan enkripsi | CMA_0403 - Melindungi data dalam transit menggunakan enkripsi | Manual, Dinonaktifkan | 1.1.0 |
Kluster Service Fabric harus memiliki properti ClusterProtectionLevel yang disetel ke EncryptAndSign | Service Fabric menyediakan tiga tingkat perlindungan (None, Sign, dan EncryptAndSign) untuk komunikasi node-to-node menggunakan sertifikat kluster utama. Atur tingkat perlindungan untuk memastikan bahwa semua pesan node-to-node dienkripsi dan ditandatangani secara digital | Audit, Tolak, Dinonaktifkan | 1.1.0 |
Akun penyimpanan harus memiliki enkripsi infrastruktur | Aktifkan enkripsi infrastruktur untuk tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data dalam akun penyimpanan dienkripsi dua kali. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Disk dan cache sementara untuk kumpulan simpul agen di kluster Azure Kubernetes Service harus dienkripsi di host | Untuk meningkatkan keamanan data, data tersimpan pada host komputer virtual (VM) dari VM simpul Azure Kubernetes Service harus dienkripsi saat tidak aktif. Ini adalah persyaratan umum dalam banyak standar kepatuhan peraturan dan industri. | Audit, Tolak, Dinonaktifkan | 1.0.1 |
Enkripsi Data Transparan pada database SQL harus diaktifkan | Enkripsi data transparan harus diaktifkan untuk melindungi data-yang-tidak-aktif dan memenuhi persyaratan kepatuhan | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | Menggunakan enkripsi di host guna mendapatkan enkripsi end-to-end untuk komputer virtual dan data set skala komputer virtual. Enkripsi di host memungkinkan enkripsi saat tidak digunakan untuk disk sementara dan cache disk OS/data. Disk OS sementara dan tentatif akan dienkripsi dengan kunci yang dikelola platform saat enkripsi di host diaktifkan. Cache disk OS/data dienkripsi saat tidak digunakan dengan kunci yang dikelola pelanggan atau dikelola platform, bergantung pada jenis enkripsi yang dipilih pada disk. Pelajari lebih lanjut di https://aka.ms/vm-hbe. | Audit, Tolak, Dinonaktifkan | 1.0.0 |
Isolasi Proses
ID: NIST SP 800-53 Rev. 5 SC-39 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mempertahankan domain eksekusi terpisah untuk menjalankan proses | CMA_C1665 - Mempertahankan domain eksekusi terpisah untuk proses yang sedang berjalan | Manual, Dinonaktifkan | 1.1.0 |
Integritas Sistem dan Informasi
Kebijakan dan Prosedur
ID: NIST SP 800-53 Rev. 5 SI-1 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Meninjau dan memperbarui kebijakan dan prosedur integritas informasi | CMA_C1667 - Meninjau dan memperbarui kebijakan dan prosedur integritas informasi | Manual, Dinonaktifkan | 1.1.0 |
Remediasi Kerusakan
ID: NIST SP 800-53 Rev. 5 SI-2 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | Mengaudit komputer virtual untuk mendeteksi apakah mereka menjalankan solusi penilaian kerentanan yang didukung. Komponen inti dari setiap risiko cyber dan program keamanan adalah identifikasi dan analisis kerentanan. Tingkat harga standar Azure Security Center mencakup pemindaian kerentanan untuk komputer virtual Anda tanpa biaya tambahan. Selain itu, Pusat Keamanan dapat secara otomatis menyebarkan alat ini untuk Anda. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Aplikasi App Service harus menggunakan 'Versi HTTP' terbaru | Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. | AuditIfNotExists, Dinonaktifkan | 4.0.0 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Aplikasi Fungsi harus menggunakan 'Versi HTTP' terbaru | Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. | AuditIfNotExists, Dinonaktifkan | 4.0.0 |
Menggabungkan remediasi cacat ke dalam manajemen konfigurasi | CMA_C1671 - Menggabungkan remediasi cacat ke dalam manajemen konfigurasi | Manual, Dinonaktifkan | 1.1.0 |
Layanan Kubernetes harus ditingkatkan ke versi Kubernetes yang tidak rentan | Tingkatkan klaster layanan Kubernetes Anda ke versi Kubernetes yang lebih baru untuk melindungi dari kerentanan yang diketahui di versi Kubernetes Anda saat ini. Kerentanan CVE-2019-9946 telah di-patch di Kubernetes versi 1.11.9+, 1.12.7+, 1.13.5+, dan 1.14.0+ | Audit, Dinonaktifkan | 1.0.2 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Database SQL harus memiliki temuan kerentanan yang diselesaikan | Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. | AuditIfNotExists, Dinonaktifkan | 4.1.0 |
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi | AuditIfNotExists, Dinonaktifkan | 3.1.0 |
Status Remediasi Celah Otomatis
ID: NIST SP 800-53 Rev. 5 SI-2 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengotomatiskan remediasi cacat | CMA_0027 - Mengotomatiskan remediasi cacat | Manual, Dinonaktifkan | 1.1.0 |
Remediasi kelemahan sistem informasi | CMA_0427 - Remediasi kelemahan sistem informasi | Manual, Dinonaktifkan | 1.1.0 |
Saatnya Memperbaiki Kekurangan dan Tolok Ukur untuk Tindakan Korektif
ID: NIST SP 800-53 Rev. 5 SI-2 (3) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menetapkan tolok ukur untuk remediasi cacat | CMA_C1675 - Menetapkan tolok ukur untuk remediasi cacat | Manual, Dinonaktifkan | 1.1.0 |
Mengukur waktu antara identifikasi cacat dan remediasi cacat | CMA_C1674 - Mengukur waktu antara identifikasi cacat dan remediasi cacat | Manual, Dinonaktifkan | 1.1.0 |
Penghapusan Perangkat Lunak dan Firmware Versi Sebelumnya
ID: NIST SP 800-53 Rev. 5 SI-2 (6) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Aplikasi App Service harus menggunakan 'Versi HTTP' terbaru | Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. | AuditIfNotExists, Dinonaktifkan | 4.0.0 |
Aplikasi Fungsi harus menggunakan 'Versi HTTP' terbaru | Secara berkala, versi yang lebih baru dirilis untuk HTTP baik karena kelemahan keamanan atau untuk menyertakan fungsionalitas tambahan. Menggunakan versi HTTP terbaru untuk aplikasi web guna memanfaatkan perbaikan keamanan, jika ada, dan/atau fungsionalitas baru dari versi yang lebih baru. | AuditIfNotExists, Dinonaktifkan | 4.0.0 |
Layanan Kubernetes harus ditingkatkan ke versi Kubernetes yang tidak rentan | Tingkatkan klaster layanan Kubernetes Anda ke versi Kubernetes yang lebih baru untuk melindungi dari kerentanan yang diketahui di versi Kubernetes Anda saat ini. Kerentanan CVE-2019-9946 telah di-patch di Kubernetes versi 1.11.9+, 1.12.7+, 1.13.5+, dan 1.14.0+ | Audit, Dinonaktifkan | 1.0.2 |
Perlindungan Kode Berbahaya
ID: NIST SP 800-53 Rev. 5 SI-3 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Memblokir proses tidak tepercaya dan tidak resmi yang berjalan dari USB | CMA_0050 - Memblokir proses yang tidak tepercaya dan tidak resmi yang berjalan dari USB | Manual, Dinonaktifkan | 1.1.0 |
Mengelola gateway | CMA_0363 - Mengelola gateway | Manual, Dinonaktifkan | 1.1.0 |
Melakukan analisis tren pada ancaman | CMA_0389 - Melakukan analisis tren terhadap ancaman | Manual, Dinonaktifkan | 1.1.0 |
Melakukan pemindaian kerentanan | CMA_0393 - Melakukan pemindaian kerentanan | Manual, Dinonaktifkan | 1.1.0 |
Meninjau laporan deteksi malware setiap minggu | CMA_0475 - Meninjau laporan deteksi malware setiap minggu | Manual, Dinonaktifkan | 1.1.0 |
Meninjau status perlindungan terhadap ancaman setiap minggu | CMA_0479 - Meninjau status perlindungan terhadap ancaman setiap minggu | Manual, Dinonaktifkan | 1.1.0 |
Memperbarui definisi antivirus | CMA_0517 - Memperbarui definisi antivirus | Manual, Dinonaktifkan | 1.1.0 |
Windows Defender Exploit Guard harus diaktifkan di komputer Anda | Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Pemantauan Sistem
ID: NIST SP 800-53 Rev. 5 SI-4 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
[Pratinjau]: Semua lalu lintas Internet harus dirutekan melalui Azure Firewall yang Anda sebarkan | Azure Security Center telah mengidentifikasi bahwa beberapa subnet Anda tidak dilindungi dengan firewall generasi berikutnya. Lindungi subnet Anda dari potensi ancaman dengan membatasi akses ke mereka dengan Azure Firewall atau firewall generasi berikutnya yang didukung | AuditIfNotExists, Dinonaktifkan | 3.0.0-pratinjau |
[Pratinjau]: Kluster Kubernetes yang mengaktifkan Azure Arc harus memiliki ekstensi Microsoft Defender untuk Cloud yang diinstal | Ekstensi Microsoft Defender untuk Cloud untuk Azure Arc memberikan perlindungan ancaman untuk kluster Kubernetes Anda yang mendukung Arc. Ekstensi ini mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. | AuditIfNotExists, Dinonaktifkan | 6.0.0-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | Kebijakan ini mengaudit mesin Linux Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | Kebijakan ini mengaudit mesin Windows Azure Arc jika ekstensi Analitik Log tidak terpasang. | AuditIfNotExists, Dinonaktifkan | 1.0.1-pratinjau |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | Azure Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. | AuditIfNotExists, Dinonaktifkan | pratinjau-1.0.2 |
Azure Defender untuk App Service harus diaktifkan | Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server Azure SQL Database harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk Key Vault harus diaktifkan | Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk Resource Manager harus diaktifkan | Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari selengkapnya tentang kemampuan Azure Defender untuk Resource Manager di https://aka.ms/defender-for-resource-manager. Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari detail harga per wilayah di halaman harga Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Azure Defender untuk server SQL pada mesin harus diaktifkan | Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi | Audit server SQL tanpa Advanced Data Security | AuditIfNotExists, Dinonaktifkan | 2.0.1 |
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi | Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. | AuditIfNotExists, Dinonaktifkan | 1.0.2 |
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Pertahanan Microsoft untuk Kontainer harus diaktifkan | Pertahanan Microsoft untuk Kontainer menyediakan pengerasan, penilaian kerentanan, dan perlindungan run-time untuk lingkungan Azure, hibrid, dan multi-cloud Kubernetes Anda. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Pertahanan Microsoft untuk Penyimpanan harus diaktifkan | Microsoft Defender for Storage mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender for Storage baru mencakup Pemindaian Malware dan Deteksi Ancaman Data Sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. | AuditIfNotExists, Dinonaktifkan | 1.0.0 |
Network Watcher harus diaktifkan | Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. | AuditIfNotExists, Dinonaktifkan | 3.0.0 |
Mendapatkan pendapat hukum untuk memantau aktivitas sistem | CMA_C1688 - Mendapatkan pendapat hukum untuk memantau aktivitas sistem | Manual, Dinonaktifkan | 1.1.0 |
Melakukan analisis tren pada ancaman | CMA_0389 - Melakukan analisis tren terhadap ancaman | Manual, Dinonaktifkan | 1.1.0 |
Berikan informasi pemantauan sesuai kebutuhan | CMA_C1689 - Berikan informasi pemantauan sesuai kebutuhan | Manual, Dinonaktifkan | 1.1.0 |
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem | Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Alat dan Mekanisme Otomatis untuk Analisis Waktu Nyata
ID: NIST SP 800-53 Rev. 5 SI-4 (2) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendokumentasikan operasi keamanan | CMA_0202 - Mendokumentasikan operasi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Mengaktifkan sensor untuk solusi keamanan titik akhir | CMA_0514 - Mengaktifkan sensor untuk solusi keamanan titik akhir | Manual, Dinonaktifkan | 1.1.0 |
Lalu Lintas Komunikasi Masuk dan Keluar
ID: NIST SP 800-53 Rev. 5 SI-4 (4) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengotorisasi, memantau, dan mengontrol voip | CMA_0025 - Mengotorisasi, memantau, dan mengontrol voip | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan perlindungan batas sistem | CMA_0328 - Menerapkan perlindungan batas sistem | Manual, Dinonaktifkan | 1.1.0 |
Mengelola gateway | CMA_0363 - Mengelola gateway | Manual, Dinonaktifkan | 1.1.0 |
Merutekan lalu lintas melalui titik akses jaringan terkelola | CMA_0484 - Merutekan lalu lintas melalui titik akses jaringan terkelola | Manual, Dinonaktifkan | 1.1.0 |
Pemberitahuan yang Dihasilkan Sistem
ID: NIST SP 800-53 Rev. 5 SI-4 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memperingatkan personel mengenai kebocoran informasi | CMA_0007 - Memperingatkan personel mengenai kebocoran informasi | Manual, Dinonaktifkan | 1.1.0 |
Mengembangkan rencana respons insiden | CMA_0145 - Mengembangkan rencana respons insiden | Manual, Dinonaktifkan | 1.1.0 |
Mengatur pemberitahuan otomatis untuk aplikasi cloud baru dan cloud yang sedang tren di organisasi Anda | CMA_0495 - Mengatur pemberitahuan otomatis untuk aplikasi cloud baru dan yang sedang tren di organisasi Anda | Manual, Dinonaktifkan | 1.1.0 |
Pemberitahuan Otomatis yang Dihasilkan Organisasi
ID: NIST SP 800-53 Rev. 5 SI-4 (12) Kepemilikan: Pelanggan
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 1.2.0 |
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan | Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. | AuditIfNotExists, Dinonaktifkan | 2.1.0 |
Langganan harus memiliki alamat email kontak untuk masalah keamanan | Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. | AuditIfNotExists, Dinonaktifkan | 1.0.1 |
Deteksi Intrusi Nirkabel
ID: NIST SP 800-53 Rev. 5 SI-4 (14) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Kontrol keamanan akses nirkabel dokumen | CMA_C1695 - Kontrol keamanan akses nirkabel dokumen | Manual, Dinonaktifkan | 1.1.0 |
Layanan Jaringan Tidak Sah
ID: NIST SP 800-53 Rev. 5 SI-4 (22) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mendeteksi layanan jaringan yang belum diotorisasi atau belum disetujui | CMA_C1700 - Mendeteksi layanan jaringan yang belum diotorisasi atau belum disetujui | Manual, Dinonaktifkan | 1.1.0 |
Indikator Kompromi
ID: NIST SP 800-53 Rev. 5 SI-4 (24) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Temukan indikator penyusupan apa pun | CMA_C1702 - Temukan indikator penyusupan apa pun | Manual, Dinonaktifkan | 1.1.0 |
Peringatan Keamanan, Nasihat, dan Arahan
ID: NIST SP 800-53 Rev. 5 SI-5 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menyebarluaskan pemberitahuan keamanan kepada personel | CMA_C1705 - Menyebarkan pemberitahuan keamanan kepada personel | Manual, Dinonaktifkan | 1.1.0 |
Menetapkan program inteligensi ancaman | CMA_0260 - Menetapkan program inteligensi ancaman | Manual, Dinonaktifkan | 1.1.0 |
Membuat pemberitahuan keamanan internal | CMA_C1704 - Menghasilkan pemberitahuan keamanan internal | Manual, Dinonaktifkan | 1.1.0 |
Menerapkan arahan keamanan | CMA_C1706 - Menerapkan arahan keamanan | Manual, Dinonaktifkan | 1.1.0 |
Pemberitahuan dan Peringatan Otomatis
ID: NIST SP 800-53 Rev. 5 SI-5 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan mekanisme otomatis untuk pemberitahuan keamanan | CMA_C1707 - Gunakan mekanisme otomatis untuk pemberitahuan keamanan | Manual, Dinonaktifkan | 1.1.0 |
Verifikasi Fungsi Keamanan dan Privasi
ID: NIST SP 800-53 Rev. 5 SI-6 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Membuat tindakan alternatif untuk anomali yang diidentifikasi | CMA_C1711 - Membuat tindakan alternatif untuk anomali yang diidentifikasi | Manual, Dinonaktifkan | 1.1.0 |
Memberi tahu personel tentang tes verifikasi keamanan yang gagal | CMA_C1710 - Memberi tahu personel tentang tes verifikasi keamanan yang gagal | Manual, Dinonaktifkan | 1.1.0 |
Melakukan verifikasi fungsi keamanan pada frekuensi yang ditentukan | CMA_C1709 - Melakukan verifikasi fungsi keamanan pada frekuensi yang ditentukan | Manual, Dinonaktifkan | 1.1.0 |
Memverifikasi fungsi keamanan | CMA_C1708 - Memverifikasi fungsi keamanan | Manual, Dinonaktifkan | 1.1.0 |
Perangkat Lunak, Firmware, dan Integritas Informasi
ID: NIST SP 800-53 Rev. 5 SI-7 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memverifikasi integritas perangkat lunak, firmware, dan informasi | CMA_0542 - Memverifikasi integritas perangkat lunak, firmware, dan informasi | Manual, Dinonaktifkan | 1.1.0 |
Pemeriksaan Integritas
ID: NIST SP 800-53 Rev. 5 SI-7 (1) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Memverifikasi integritas perangkat lunak, firmware, dan informasi | CMA_0542 - Memverifikasi integritas perangkat lunak, firmware, dan informasi | Manual, Dinonaktifkan | 1.1.0 |
Menampilkan dan mengonfigurasi data diagnostik sistem | CMA_0544 - Menampilkan dan mengonfigurasi data diagnostik sistem | Manual, Dinonaktifkan | 1.1.0 |
Respons Otomatis terhadap Pelanggaran Integritas
ID: NIST SP 800-53 Rev. 5 SI-7 (5) Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Menggunakan matikan/hidupkan ulang otomatis saat pelanggaran terdeteksi | CMA_C1715 - Menggunakan matikan/hidupkan ulang otomatis saat pelanggaran terdeteksi | Manual, Dinonaktifkan | 1.1.0 |
Validasi Masukan Informasi
ID: NIST SP 800-53 Rev. 5 SI-10 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Melakukan validasi input informasi | CMA_C1723 - Melakukan validasi input informasi | Manual, Dinonaktifkan | 1.1.0 |
Penanganan Kesalahan
ID: NIST SP 800-53 Rev. 5 SI-11 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Hasilkan pesan kesalahan | CMA_C1724 - Menghasilkan pesan kesalahan | Manual, Dinonaktifkan | 1.1.0 |
Ungkap pesan kesalahan | CMA_C1725 - Mengungkapkan pesan kesalahan | Manual, Dinonaktifkan | 1.1.0 |
Manajemen dan Retensi Informasi
ID: NIST SP 800-53 Rev. 5 SI-12 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Mengontrol akses fisik | CMA_0081 - Mengontrol akses fisik | Manual, Dinonaktifkan | 1.1.0 |
Mengelola input, output, pemrosesan, dan penyimpanan data | CMA_0369 - Mengelola input, output, pemrosesan, dan penyimpanan data | Manual, Dinonaktifkan | 1.1.0 |
Meninjau aktivitas dan analitik label | CMA_0474 - Meninjau aktivitas dan analitik label | Manual, Dinonaktifkan | 1.1.0 |
Perlindungan Memori
ID: NIST SP 800-53 Rev. 5 SI-16 Kepemilikan: Bersama
Nama (portal Microsoft Azure) |
Deskripsi | Efek | Versi (GitHub) |
---|---|---|---|
Azure Defender untuk server harus diaktifkan | Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. | AuditIfNotExists, Dinonaktifkan | 1.0.3 |
Windows Defender Exploit Guard harus diaktifkan di komputer Anda | Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). | AuditIfNotExists, Dinonaktifkan | 2.0.0 |
Langkah berikutnya
Artikel tambahan tentang Azure Policy:
- Ikhtisar Kepatuhan terhadap Peraturan.
- Lihat struktur definisi inisiatif.
- Tinjau contoh lain di Contoh Azure Policy.
- Tinjau Memahami efek kebijakan.
- Pelajari cara memulihkan sumber daya yang tidak sesuai syarat.