Acara
31 Mar, 23 - 2 Apr, 23
Peristiwa pembelajaran Fabric, Power BI, dan SQL terbesar. 31 Maret – 2 April. Gunakan kode FABINSIDER untuk menyimpan $400.
Daftar hari iniBrowser ini sudah tidak didukung.
Mutakhirkan ke Microsoft Edge untuk memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini.
Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk Azure Storage. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.
Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.
Penting
Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISM PROTECTED Pemerintah Australia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISM PROTECTED Pemerintah Australia.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Panduan untuk Jaringan - Desain dan konfigurasi jaringan | 520 | Kontrol akses karingan - 520 | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Panduan untuk Jaringan - Desain dan konfigurasi jaringan | 1182 | Kontrol akses jaringan - 1182 | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Panduan untuk Sistem Database - Server database | 1277 | Komunikasi antara server database dan server web - 1277 | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 1546 | Mengautentikasi ke sistem - 1546 | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - PBMM Federal Kanada. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PBMM Federal Kanada.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC-17(1) | Akses Jarak Jauh | Pemantauan / Kontrol Otomatis | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC-8(1) | Kerahasiaan dan Integritas Transmisi | Kriptografis atau Perlindungan Fisik Alternatif | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
3 Akun Penyimpanan | 3.1 | Pastikan 'Transfer aman diperlukan' diatur ke 'Aktif' | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
3 Akun Penyimpanan | 3.6 | Pastikan 'Tingkat akses umum' diatur ke Privat untuk kontainer blob | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
3 Akun Penyimpanan | 3.7 | Pastikan aturan akses jaringan default untuk Akun Storage diatur ke ‘Tolak’ | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
3 Akun Penyimpanan | 3.8 | Pastikan 'Layanan Microsoft Tepercaya' diaktifkan untuk akses Akun Storage | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
5 Pengelogan dan Pemantauan | 5.1.5 | Pastikan kontainer penyimpanan yang menyimpan log aktivitas tidak dapat diakses oleh umum | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
5 Pengelogan dan Pemantauan | 5.1.6 | Pastikan akun penyimpanan yang berisi kontainer dengan log aktivitas dienkripsi dengan BYOK (Use Your Own Key/Gunakan Kunci Anda Sendiri) | Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK | 1.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CIS Microsoft Azure Foundations Benchmark 1.3.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
3 Akun Penyimpanan | 3.1 | Pastikan 'Transfer aman diperlukan' diatur ke 'Aktif' | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
3 Akun Penyimpanan | 3.5 | Pastikan 'Tingkat akses umum' diatur ke Privat untuk kontainer blob | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
3 Akun Penyimpanan | 3.6 | Pastikan aturan akses jaringan default untuk Akun Storage diatur ke ‘Tolak’ | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
3 Akun Penyimpanan | 3.6 | Pastikan aturan akses jaringan default untuk Akun Storage diatur ke ‘Tolak’ | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
3 Akun Penyimpanan | 3.7 | Pastikan 'Layanan Microsoft Tepercaya' diaktifkan untuk akses Akun Storage | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
3 Akun Penyimpanan | 3.9 | Pastikan penyimpanan untuk data penting dienkripsi dengan Kunci yang Dikelola Pelanggan | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
5 Pengelogan dan Pemantauan | 5.1.3 | Pastikan kontainer penyimpanan yang menyimpan log aktivitas tidak dapat diakses oleh umum | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
5 Pengelogan dan Pemantauan | 5.1.4 | Pastikan akun penyimpanan yang berisi kontainer dengan log aktivitas dienkripsi dengan BYOK (Use Your Own Key/Gunakan Kunci Anda Sendiri) | Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK | 1.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Peraturan Azure Policy untuk CIS v1.4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
3 Akun Penyimpanan | 3.1 | Pastikan 'Transfer aman diperlukan' diatur ke 'Aktif' | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
3 Akun Penyimpanan | 3.5 | Pastikan 'Tingkat akses umum' diatur ke Privat untuk kontainer blob | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
3 Akun Penyimpanan | 3.6 | Pastikan Aturan Akses Jaringan Default untuk Akun Penyimpanan Diatur ke Tolak | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
3 Akun Penyimpanan | 3.6 | Pastikan Aturan Akses Jaringan Default untuk Akun Penyimpanan Diatur ke Tolak | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
3 Akun Penyimpanan | 3.7 | Pastikan 'Layanan Microsoft Tepercaya' Diaktifkan untuk Akses Akun Penyimpanan | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
3 Akun Penyimpanan | 3.9 | Pastikan Penyimpanan untuk Data Penting Dienkripsi dengan Kunci yang Dikelola Pelanggan | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
5 Pengelogan dan Pemantauan | 5.1.3 | Pastikan kontainer penyimpanan yang menyimpan log aktivitas tidak dapat diakses oleh umum | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
5 Pengelogan dan Pemantauan | 5.1.4 | Pastikan akun penyimpanan yang berisi kontainer dengan log aktivitas dienkripsi dengan BYOK (Use Your Own Key/Gunakan Kunci Anda Sendiri) | Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK | 1.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk CIS v2.0.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
3 | 3.1 | Pastikan 'Transfer aman diperlukan' diatur ke 'Aktif' | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
3 | 3.10 | Pastikan Titik Akhir Privat digunakan untuk mengakses Akun Penyimpanan | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
3 | 3.12 | Pastikan Penyimpanan untuk Data Penting Dienkripsi dengan Kunci yang Dikelola Pelanggan | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
3 | 3.15 | Pastikan "Versi TLS minimum" untuk akun penyimpanan diatur ke "Versi 1.2" | Akun penyimpanan harus memiliki versi TLS minimum yang ditentukan | 1.0.0 |
3 | 3.2 | Pastikan bahwa 'Aktifkan Enkripsi Infrastruktur' untuk Setiap Akun Penyimpanan di Azure Storage Diatur ke 'diaktifkan' | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
3 | 3.7 | Pastikan bahwa 'Tingkat akses publik' dinonaktifkan untuk akun penyimpanan dengan kontainer blob | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
3 | 3.8 | Pastikan Aturan Akses Jaringan Default untuk Akun Penyimpanan Diatur ke Tolak | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
3 | 3.8 | Pastikan Aturan Akses Jaringan Default untuk Akun Penyimpanan Diatur ke Tolak | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
3 | 3.9 | Pastikan 'Izinkan layanan Azure pada daftar layanan tepercaya untuk mengakses akun penyimpanan ini' Diaktifkan untuk Akses Akun Penyimpanan | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
5.1 | 5.1.3 | Pastikan Kontainer Penyimpanan Yang Menyimpan Log Aktivitas tidak Dapat Diakses Publik | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
5.1 | 5.1.4 | Pastikan akun penyimpanan yang berisi kontainer dengan log aktivitas dienkripsi dengan Kunci yang Dikelola Pelanggan | Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK | 1.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC.2.016 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Access Control | AC.2.016 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Respons Insiden | IR.2.093 | Mendeteksi dan melaporkan peristiwa. | Menyebarkan Defender for Storage (Klasik) pada akun penyimpanan | 1.0.1 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC.1.176 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC.3.177 | Menggunakan kriptografi yang divalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.177 | Menggunakan kriptografi yang divalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC.3.185 | Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.185 | Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC.3.191 | Lindungi kerahasiaan CUI saat tidak aktif. | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.191 | Lindungi kerahasiaan CUI saat tidak aktif. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC-3 | Penegakan Akses | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Access Control | AC-4 | Penegakan Arus Informasi | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | AC-17 | Akses Jarak Jauh | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-17 | Akses Jarak Jauh | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perencanaan kontingensi | CP-6 | Situs Penyimpanan Alternatif | Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | 1.0.0 |
Perencanaan kontingensi | CP-6 (1) | Pemisahan dari Situs Utama | Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-8 | Kerahasiaan dan integritas transmisi | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-8 (1) | Perlindungan Fisik Kriptografi atau Alternatif | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Perlindungan Sistem dan Komunikasi | SC-28 | Perlindungan informasi tidak aktif | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-28 (1) | Perlindungan Kriptografi | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC-3 | Penegakan Akses | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Access Control | AC-4 | Penegakan Arus Informasi | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | AC-17 | Akses Jarak Jauh | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-17 | Akses Jarak Jauh | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perencanaan kontingensi | CP-6 | Situs Penyimpanan Alternatif | Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | 1.0.0 |
Perencanaan kontingensi | CP-6 (1) | Pemisahan dari Situs Utama | Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-8 | Kerahasiaan dan integritas transmisi | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-8 (1) | Perlindungan Fisik Kriptografi atau Alternatif | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Perlindungan Sistem dan Komunikasi | SC-28 | Perlindungan informasi tidak aktif | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-28 (1) | Perlindungan Kriptografi | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Identifikasi Risiko Terkait dengan Pihak Eksternal | 1401.05i1Organizational.1239 - 05.i | Akses ke informasi dan sistem organisasi oleh pihak eksternal tidak diizinkan sampai uji tuntas telah dilakukan, kontrol yang tepat telah diterapkan, dan kontrak/perjanjian yang mencerminkan persyaratan keamanan ditandatangani yang mengakui mereka memahami dan menyetujui kewajiban mereka. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
08 Perlindungan Jaringan | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Kontrol Akses Jaringan | Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
08 Perlindungan Jaringan | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Kontrol Akses Jaringan | Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
08 Perlindungan Jaringan | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Kontrol Akses Jaringan | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
08 Perlindungan Jaringan | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Kontrol Akses Jaringan | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
08 Perlindungan Jaringan | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Kontrol Akses Jaringan | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
08 Perlindungan Jaringan | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Kontrol Akses Jaringan | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
08 Perlindungan Jaringan | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Kontrol Akses Jaringan | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
08 Perlindungan Jaringan | 0866.09m3Organizational.1516-09.m | 0866.09m3Organizational.1516-09.m 09.06 Manajemen Keamanan Jaringan | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
08 Perlindungan Jaringan | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Kontrol Akses Jaringan | Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
Kontrol Jaringan | 0867.09m3Organizational.17 - 09.m | Titik akses nirkabel ditempatkan di area aman dan dimatikan saat tidak digunakan (misalnya malam, akhir pekan). | Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
09 Perlindungan Transmisi | 0943.09y1Organizational.1-09.y | 0943.09y1Organizational.1-09.y 09.09 Layanan Perdagangan Elektronik | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - IRS 1075 September 2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat IRS 1075 September 2016.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | 9.3.1.12 | Akses Jarak Jauh (AC-17) | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | 9.3.16.5 | Perlindungan Batas (SC-7) | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | 9.3.16.6 | Kerahasiaan dan Integritas Transmisi (SC-8) | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISO 27001:2013. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISO 27001:2013.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Kriptografi | 10.1.1 | Kebijakan tentang penggunaan kontrol kriptografi | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Keamanan Komunikasi | 13.1.1 | Kontrol jaringan | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Keamanan Komunikasi | 13.2.1 | Kebijakan dan prosedur transfer informasi | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Access Control | 9.1.2 | Akses ke jaringan dan layanan jaringan | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kebijakan Rahasia Garis Besar Kedaulatan MCfS. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Portofolio Kebijakan Microsoft Cloud for Sovereignty.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
SO.3 - Kunci yang Dikelola Pelanggan | SO.3 | Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. | Queue Storage harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.0 |
SO.3 - Kunci yang Dikelola Pelanggan | SO.3 | Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. | Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.0.0 |
SO.3 - Kunci yang Dikelola Pelanggan | SO.3 | Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
SO.3 - Kunci yang Dikelola Pelanggan | SO.3 | Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. | Table Storage harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.0 |
Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Keamanan Jaringan | NS-2 | Mengamankan layanan cloud dengan kontrol jaringan | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Manajemen Identitas | IM-1 | Menggunakan sistem identitas dan autentikasi terpusat | Akun penyimpanan harus mencegah akses kunci secara bersama | 2.0.0 |
Perlindungan Data | DP-3 | Enkripsi data sensitif saat transit | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Data | DP-5 | Menggunakan opsi kunci yang dikelola pelanggan dalam enkripsi data saat tidak aktif jika diperlukan | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Manajemen Aset | AM-2 | Hanya gunakan layanan yang disetujui | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | 3.1.13 | Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | 3.1.13 | Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | 3.1.14 | Rutekan akses jarak jauh melalui titik kontrol akses terkelola. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | 3.1.14 | Rutekan akses jarak jauh melalui titik kontrol akses terkelola. | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | 3.1.2 | Batasi akses sistem ke jenis transaksi dan fungsi yang diizinkan dijalankan oleh pengguna yang berwenang. | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.10 | Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. | Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.10 | Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Perlindungan Sistem dan Komunikasi | 3.13.16 | Lindungi kerahasiaan CUI saat tidak aktif. | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | 3.13.8 | Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC-3 | Penegakan Akses | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Access Control | AC-4 | Penegakan Arus Informasi | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Access Control | AC-4 | Penegakan Arus Informasi | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | AC-17 | Akses Jarak Jauh | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-17 | Akses Jarak Jauh | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Access Control | AC-17 (1) | Pemantauan/Kontrol Otomatis | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perencanaan kontingensi | CP-6 | Situs Penyimpanan Alternatif | Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | 1.0.0 |
Perencanaan kontingensi | CP-6 (1) | Pemisahan dari Situs Utama | Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | SC-7 | Perlindungan Batas | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Perlindungan Sistem dan Komunikasi | SC-7 (3) | Titik Akses | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-8 | Kerahasiaan dan integritas transmisi | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-8 (1) | Perlindungan Fisik Kriptografi atau Alternatif | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-12 | Pembentukan dan manajemen kunci kriptografi | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Perlindungan Sistem dan Komunikasi | SC-28 | Perlindungan informasi tidak aktif | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Perlindungan Sistem dan Komunikasi | SC-28 (1) | Perlindungan Kriptografi | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
B.09.1 Privasi dan perlindungan data pribadi - Aspek dan tahapan keamanan | B.09.1 | Tindakan ketersediaan, integritas, dan kerahasiaan telah diambil. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan data U.05.1 - Langkah-langkah kriptografi | U.05.1 | Transportasi data diamankan dengan kriptografi di mana manajemen kunci dilakukan oleh CSC itu sendiri jika memungkinkan. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.0.0 |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Akses publik akun penyimpanan harus dilarang | 3.1.1 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Pemisahan data U.07.3 - Fitur manajemen | U.07.3 | U.07.3 - Hak istimewa untuk melihat atau memodifikasi data CSC dan/atau kunci enkripsi diberikan dengan cara yang terkontrol dan penggunaan dicatat. | Akun penyimpanan harus mencegah akses kunci secara bersama | 2.0.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Akun penyimpanan harus mencegah akses kunci secara bersama | 2.0.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Akun penyimpanan harus mencegah akses kunci secara bersama | 2.0.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Akun penyimpanan harus mencegah akses kunci secara bersama | 2.0.0 |
U.11.1 Cryptoservices - Kebijakan | U.11.1 | Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
U.11.2 Cryptoservices - Langkah-langkah kriptografi | U.11.2 | Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif | 1.0.0 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | Akun penyimpanan harus memiliki enkripsi infrastruktur | 1.0.0 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Antarmuka U.12.1 - Koneksi jaringan | U.12.1 | Dalam titik koneksi dengan zona eksternal atau tidak tepercaya, tindakan diambil terhadap serangan. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Antarmuka U.12.2 - Koneksi jaringan | U.12.2 | Komponen jaringan sedih sehingga koneksi jaringan antara jaringan tepercaya dan tidak tepercaya terbatas. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat PCI DSS 3.2.1. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS 3.2.1.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Persyaratan 1 | 1.3.2 | Persyaratan PCI DSS 1.3.2 | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Persyaratan 1 | 1.3.4 | Persyaratan PCI DSS 1.3.4 | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Persyaratan 10 | 10.5.4 | Persyaratan PCI DSS 10.5.4 | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Persyaratan 3 | 3.4 | Persyaratan PCI DSS 3.4 | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Persyaratan 4 | 4.1 | Persyaratan PCI DSS 4.1 | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Persyaratan 6 | 6.5.3 | Persyaratan PCI DSS 6.5.3 | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk PCI DSS v4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS v4.0.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Persyaratan 01: Menginstal dan Memelihara Kontrol Keamanan Jaringan | 1.3.2 | Akses jaringan ke dan dari lingkungan data pemegang kartu dibatasi | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Persyaratan 01: Menginstal dan Memelihara Kontrol Keamanan Jaringan | 1.4.2 | Koneksi jaringan antara jaringan tepercaya dan tidak tepercaya dikontrol | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Persyaratan 10: Mencatat dan Memantau Semua Akses ke Komponen Sistem dan Data Pemegang Kartu | 10.2.2 | Log audit diimplementasikan untuk mendukung deteksi anomali dan aktivitas yang mencurigakan, dan analisis forensik peristiwa | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Persyaratan 10: Mencatat dan Memantau Semua Akses ke Komponen Sistem dan Data Pemegang Kartu | 10.3.3 | Log audit dilindungi dari penghancuran dan modifikasi yang tidak sah | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Persyaratan 03: Melindungi Data Akun Tersimpan | 3.5.1 | Nomor akun utama (PAN) diamankan di mana pun disimpan | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.2.4 | Perangkat lunak bespoke dan kustom dikembangkan dengan aman | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Reserve Bank of India - Kerangka kerja TI untuk NBFC. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Reserve Bank of India - Kerangka kerja TI untuk NBFC.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Sistem Email dan Olahpesan Aman | Sistem Email dan Olahpesan Aman-10.1 | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 | |
Patch/Kerentanan & Manajemen Perubahan | Patch/Kerentanan & Manajemen Perubahan-7.7 | Akses publik akun penyimpanan harus dilarang | 3.1.1 | |
Manajemen Defenceand Real-Timethreat Lanjutan | Advanced Real-Timethreat Defenceand Management-13.1 | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 | |
Strategi Pencegahan Kebocoran Data | Strategi Pencegahan Kebocoran Data-15.2 | Akun penyimpanan harus menonaktifkan akses jaringan publik | 1.0.1 | |
Patch/Kerentanan & Manajemen Perubahan | Patch/Kerentanan & Manajemen Perubahan-7.7 | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 | |
Patch/Kerentanan & Manajemen Perubahan | Patch/Kerentanan & Manajemen Perubahan-7.7 | Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual | 1.0.1 | |
Manajemen Defenceand Real-Timethreat Lanjutan | Advanced Real-Timethreat Defenceand Management-13.4 | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 | |
Patch/Kerentanan & Manajemen Perubahan | Patch/Kerentanan & Manajemen Perubahan-7.7 | Akun penyimpanan harus menggunakan tautan pribadi | 2.0.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RMIT Malaysia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RMIT Malaysia.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk ENS Spanyol. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CCN-STIC 884.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2021. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2021.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Perlindungan Lingkungan SWIFT | 1.1 | Perlindungan Lingkungan SWIFT | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Perlindungan Lingkungan SWIFT | 1.1 | Perlindungan Lingkungan SWIFT | Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
Mengurangi Permukaan serangan dan Kerentanan | 2.5A | Perlindungan Data Transmisi Eksternal | Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | 1.0.0 |
Mengurangi Permukaan serangan dan Kerentanan | 2.5A | Perlindungan Data Transmisi Eksternal | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2022. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2022.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual | 1.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.5A | Perlindungan Data Transmisi Eksternal | Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan | 1.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.5A | Perlindungan Data Transmisi Eksternal | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK | 1.0.0 |
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kontrol Sistem dan Organisasi (SOC) 2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Kontrol Sistem dan Organisasi (SOC) 2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK | 1.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi | 1.0.3 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya | 1.0.0 |
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RESMI Inggris dan NHS Inggris. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RESMI Inggris Raya.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Perlindungan data dalam transit | 1 | Perlindungan data dalam transit | Transfer aman ke akun penyimpanan harus diaktifkan | 2.0.0 |
Identitas dan autentikasi | 10 | Identitas dan autentikasi | Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Perlindungan antarmuka eksternal | 11 | Perlindungan antarmuka eksternal | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Keamanan operasional | 5.3 | Pemantauan Pelindung | Akun penyimpanan harus membatasi akses jaringan | 1.1.1 |
Acara
31 Mar, 23 - 2 Apr, 23
Peristiwa pembelajaran Fabric, Power BI, dan SQL terbesar. 31 Maret – 2 April. Gunakan kode FABINSIDER untuk menyimpan $400.
Daftar hari iniPelatihan
Modul
Amankan akun Azure Storage Anda - Training
Pelajari bagaimana Azure Storage menyediakan keamanan berlapis untuk melindungi data Anda dengan kunci akses, jaringan aman, serta pemantauan Perlindungan Ancaman Tingkat Lanjut.
Sertifikasi
Bersertifikat Microsoft: Rekan Administrator Perlindungan Informasi dan Kepatuhan - Certifications
Menunjukkan dasar-dasar keamanan data, manajemen siklus hidup, keamanan informasi, dan kepatuhan untuk melindungi penyebaran Microsoft 365.
Dokumentasi
Rekomendasi keamanan untuk penyimpanan Blob - Azure Storage
Pelajari tentang rekomendasi keamanan untuk penyimpanan Blob. Menerapkan panduan ini akan membantu Anda memenuhi kewajiban keamanan Anda seperti yang dijelaskan dalam model tanggung jawab bersama kami.
Garis besar keamanan Azure untuk Penyimpanan
Garis besar keamanan Penyimpanan menyediakan panduan prosedural dan sumber daya untuk menerapkan rekomendasi keamanan yang ditentukan dalam tolok ukur keamanan cloud Microsoft.