Baca dalam bahasa Inggris

Bagikan melalui


Kontrol Kepatuhan Terhadap Peraturan Azure Policy Azure untuk Azure Storage

Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk Azure Storage. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.

Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.

Penting

Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.

Australian Government ISM PROTECTED

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISM PROTECTED Pemerintah Australia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISM PROTECTED Pemerintah Australia.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Panduan untuk Jaringan - Desain dan konfigurasi jaringan 520 Kontrol akses karingan - 520 Akun penyimpanan harus membatasi akses jaringan 1.1.1
Panduan untuk Jaringan - Desain dan konfigurasi jaringan 1182 Kontrol akses jaringan - 1182 Akun penyimpanan harus membatasi akses jaringan 1.1.1
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Akun penyimpanan harus membatasi akses jaringan 1.1.1

PBMM Federal Kanada

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - PBMM Federal Kanada. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PBMM Federal Kanada.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-8(1) Kerahasiaan dan Integritas Transmisi | Kriptografis atau Perlindungan Fisik Alternatif Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0

CIS Tolok Ukur Microsoft Azure Foundations 1.1.0

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
3 Akun Penyimpanan 3.1 Pastikan 'Transfer aman diperlukan' diatur ke 'Aktif' Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
3 Akun Penyimpanan 3.6 Pastikan 'Tingkat akses umum' diatur ke Privat untuk kontainer blob Akses publik akun penyimpanan harus dilarang 3.1.1
3 Akun Penyimpanan 3.7 Pastikan aturan akses jaringan default untuk Akun Storage diatur ke ‘Tolak’ Akun penyimpanan harus membatasi akses jaringan 1.1.1
3 Akun Penyimpanan 3.8 Pastikan 'Layanan Microsoft Tepercaya' diaktifkan untuk akses Akun Storage Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
5 Pengelogan dan Pemantauan 5.1.5 Pastikan kontainer penyimpanan yang menyimpan log aktivitas tidak dapat diakses oleh umum Akses publik akun penyimpanan harus dilarang 3.1.1
5 Pengelogan dan Pemantauan 5.1.6 Pastikan akun penyimpanan yang berisi kontainer dengan log aktivitas dienkripsi dengan BYOK (Use Your Own Key/Gunakan Kunci Anda Sendiri) Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CIS Microsoft Azure Foundations Benchmark 1.3.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
3 Akun Penyimpanan 3.1 Pastikan 'Transfer aman diperlukan' diatur ke 'Aktif' Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
3 Akun Penyimpanan 3.5 Pastikan 'Tingkat akses umum' diatur ke Privat untuk kontainer blob Akses publik akun penyimpanan harus dilarang 3.1.1
3 Akun Penyimpanan 3.6 Pastikan aturan akses jaringan default untuk Akun Storage diatur ke ‘Tolak’ Akun penyimpanan harus membatasi akses jaringan 1.1.1
3 Akun Penyimpanan 3.6 Pastikan aturan akses jaringan default untuk Akun Storage diatur ke ‘Tolak’ Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
3 Akun Penyimpanan 3.7 Pastikan 'Layanan Microsoft Tepercaya' diaktifkan untuk akses Akun Storage Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
3 Akun Penyimpanan 3.9 Pastikan penyimpanan untuk data penting dienkripsi dengan Kunci yang Dikelola Pelanggan Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
5 Pengelogan dan Pemantauan 5.1.3 Pastikan kontainer penyimpanan yang menyimpan log aktivitas tidak dapat diakses oleh umum Akses publik akun penyimpanan harus dilarang 3.1.1
5 Pengelogan dan Pemantauan 5.1.4 Pastikan akun penyimpanan yang berisi kontainer dengan log aktivitas dienkripsi dengan BYOK (Use Your Own Key/Gunakan Kunci Anda Sendiri) Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Peraturan Azure Policy untuk CIS v1.4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
3 Akun Penyimpanan 3.1 Pastikan 'Transfer aman diperlukan' diatur ke 'Aktif' Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
3 Akun Penyimpanan 3.5 Pastikan 'Tingkat akses umum' diatur ke Privat untuk kontainer blob Akses publik akun penyimpanan harus dilarang 3.1.1
3 Akun Penyimpanan 3.6 Pastikan Aturan Akses Jaringan Default untuk Akun Penyimpanan Diatur ke Tolak Akun penyimpanan harus membatasi akses jaringan 1.1.1
3 Akun Penyimpanan 3.6 Pastikan Aturan Akses Jaringan Default untuk Akun Penyimpanan Diatur ke Tolak Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
3 Akun Penyimpanan 3.7 Pastikan 'Layanan Microsoft Tepercaya' Diaktifkan untuk Akses Akun Penyimpanan Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
3 Akun Penyimpanan 3.9 Pastikan Penyimpanan untuk Data Penting Dienkripsi dengan Kunci yang Dikelola Pelanggan Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
5 Pengelogan dan Pemantauan 5.1.3 Pastikan kontainer penyimpanan yang menyimpan log aktivitas tidak dapat diakses oleh umum Akses publik akun penyimpanan harus dilarang 3.1.1
5 Pengelogan dan Pemantauan 5.1.4 Pastikan akun penyimpanan yang berisi kontainer dengan log aktivitas dienkripsi dengan BYOK (Use Your Own Key/Gunakan Kunci Anda Sendiri) Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK 1.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk CIS v2.0.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
3 3.1 Pastikan 'Transfer aman diperlukan' diatur ke 'Aktif' Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
3 3.10 Pastikan Titik Akhir Privat digunakan untuk mengakses Akun Penyimpanan Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
3 3.12 Pastikan Penyimpanan untuk Data Penting Dienkripsi dengan Kunci yang Dikelola Pelanggan Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
3 3.15 Pastikan "Versi TLS minimum" untuk akun penyimpanan diatur ke "Versi 1.2" Akun penyimpanan harus memiliki versi TLS minimum yang ditentukan 1.0.0
3 3.2 Pastikan bahwa 'Aktifkan Enkripsi Infrastruktur' untuk Setiap Akun Penyimpanan di Azure Storage Diatur ke 'diaktifkan' Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
3 3.7 Pastikan bahwa 'Tingkat akses publik' dinonaktifkan untuk akun penyimpanan dengan kontainer blob Akses publik akun penyimpanan harus dilarang 3.1.1
3 3.8 Pastikan Aturan Akses Jaringan Default untuk Akun Penyimpanan Diatur ke Tolak Akun penyimpanan harus membatasi akses jaringan 1.1.1
3 3.8 Pastikan Aturan Akses Jaringan Default untuk Akun Penyimpanan Diatur ke Tolak Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
3 3.9 Pastikan 'Izinkan layanan Azure pada daftar layanan tepercaya untuk mengakses akun penyimpanan ini' Diaktifkan untuk Akses Akun Penyimpanan Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
5.1 5.1.3 Pastikan Kontainer Penyimpanan Yang Menyimpan Log Aktivitas tidak Dapat Diakses Publik Akses publik akun penyimpanan harus dilarang 3.1.1
5.1 5.1.4 Pastikan akun penyimpanan yang berisi kontainer dengan log aktivitas dienkripsi dengan Kunci yang Dikelola Pelanggan Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK 1.0.0

CMMC Tingkat 3

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Akses publik akun penyimpanan harus dilarang 3.1.1
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Akses publik akun penyimpanan harus dilarang 3.1.1
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC.2.016 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Akses publik akun penyimpanan harus dilarang 3.1.1
Access Control AC.2.016 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Akses publik akun penyimpanan harus dilarang 3.1.1
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Respons Insiden IR.2.093 Mendeteksi dan melaporkan peristiwa. Menyebarkan Defender for Storage (Klasik) pada akun penyimpanan 1.0.1
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC.1.176 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC.3.177 Menggunakan kriptografi yang divalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Perlindungan Sistem dan Komunikasi SC.3.177 Menggunakan kriptografi yang divalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC.3.185 Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC.3.185 Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC.3.191 Lindungi kerahasiaan CUI saat tidak aktif. Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Perlindungan Sistem dan Komunikasi SC.3.191 Lindungi kerahasiaan CUI saat tidak aktif. Akun penyimpanan harus membatasi akses jaringan 1.1.1

FedRAMP Tinggi

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-3 Penegakan Akses Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Akses publik akun penyimpanan harus dilarang 3.1.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control AC-17 Akses Jarak Jauh Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-17 Akses Jarak Jauh Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perencanaan kontingensi CP-6 Situs Penyimpanan Alternatif Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Perencanaan kontingensi CP-6 (1) Pemisahan dari Situs Utama Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0

Moderat FedRAMP

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-3 Penegakan Akses Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Akses publik akun penyimpanan harus dilarang 3.1.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control AC-17 Akses Jarak Jauh Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-17 Akses Jarak Jauh Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perencanaan kontingensi CP-6 Situs Penyimpanan Alternatif Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Perencanaan kontingensi CP-6 (1) Pemisahan dari Situs Utama Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0

HIPAA HITRUST 9.2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Identifikasi Risiko Terkait dengan Pihak Eksternal 1401.05i1Organizational.1239 - 05.i Akses ke informasi dan sistem organisasi oleh pihak eksternal tidak diizinkan sampai uji tuntas telah dilakukan, kontrol yang tepat telah diterapkan, dan kontrak/perjanjian yang mencerminkan persyaratan keamanan ditandatangani yang mengakui mereka memahami dan menyetujui kewajiban mereka. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
08 Perlindungan Jaringan 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Kontrol Akses Jaringan Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual 1.0.0
08 Perlindungan Jaringan 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Kontrol Akses Jaringan Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual 1.0.0
08 Perlindungan Jaringan 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Kontrol Akses Jaringan Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
08 Perlindungan Jaringan 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Kontrol Akses Jaringan Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
08 Perlindungan Jaringan 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Kontrol Akses Jaringan Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
08 Perlindungan Jaringan 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Kontrol Akses Jaringan Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
08 Perlindungan Jaringan 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Kontrol Akses Jaringan Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
08 Perlindungan Jaringan 0866.09m3Organizational.1516-09.m 0866.09m3Organizational.1516-09.m 09.06 Manajemen Keamanan Jaringan Akun penyimpanan harus membatasi akses jaringan 1.1.1
08 Perlindungan Jaringan 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Kontrol Akses Jaringan Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual 1.0.0
Kontrol Jaringan 0867.09m3Organizational.17 - 09.m Titik akses nirkabel ditempatkan di area aman dan dimatikan saat tidak digunakan (misalnya malam, akhir pekan). Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual 1.0.0
09 Perlindungan Transmisi 0943.09y1Organizational.1-09.y 0943.09y1Organizational.1-09.y 09.09 Layanan Perdagangan Elektronik Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0

IRS 1075 September 2016

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - IRS 1075 September 2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat IRS 1075 September 2016.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi 9.3.16.5 Perlindungan Batas (SC-7) Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0

ISO 27001:2013

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISO 27001:2013. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISO 27001:2013.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Keamanan Komunikasi 13.1.1 Kontrol jaringan Akun penyimpanan harus membatasi akses jaringan 1.1.1
Keamanan Komunikasi 13.2.1 Kebijakan dan prosedur transfer informasi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0

Kebijakan Rahasia Garis Besar Microsoft Cloud for Sovereignty

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kebijakan Rahasia Garis Besar Kedaulatan MCfS. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Portofolio Kebijakan Microsoft Cloud for Sovereignty.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
SO.3 - Kunci yang Dikelola Pelanggan SO.3 Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. Queue Storage harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0
SO.3 - Kunci yang Dikelola Pelanggan SO.3 Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
SO.3 - Kunci yang Dikelola Pelanggan SO.3 Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
SO.3 - Kunci yang Dikelola Pelanggan SO.3 Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. Table Storage harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0

Tolok ukur keamanan cloud Microsoft

Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Keamanan Jaringan NS-2 Mengamankan layanan cloud dengan kontrol jaringan Akses publik akun penyimpanan harus dilarang 3.1.1
Keamanan Jaringan NS-2 Mengamankan layanan cloud dengan kontrol jaringan Akun penyimpanan harus membatasi akses jaringan 1.1.1
Keamanan Jaringan NS-2 Mengamankan layanan cloud dengan kontrol jaringan Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Keamanan Jaringan NS-2 Mengamankan layanan cloud dengan kontrol jaringan Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Manajemen Identitas IM-1 Menggunakan sistem identitas dan autentikasi terpusat Akun penyimpanan harus mencegah akses kunci secara bersama 2.0.0
Perlindungan Data DP-3 Enkripsi data sensitif saat transit Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Data DP-5 Menggunakan opsi kunci yang dikelola pelanggan dalam enkripsi data saat tidak aktif jika diperlukan Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Manajemen Aset AM-2 Hanya gunakan layanan yang disetujui Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0

NIST SP 800-171 R2

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control 3.1.13 Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control 3.1.13 Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control 3.1.14 Rutekan akses jarak jauh melalui titik kontrol akses terkelola. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control 3.1.14 Rutekan akses jarak jauh melalui titik kontrol akses terkelola. Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control 3.1.2 Batasi akses sistem ke jenis transaksi dan fungsi yang diizinkan dijalankan oleh pengguna yang berwenang. Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Akses publik akun penyimpanan harus dilarang 3.1.1
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi 3.13.10 Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.10 Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Perlindungan Sistem dan Komunikasi 3.13.16 Lindungi kerahasiaan CUI saat tidak aktif. Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi 3.13.8 Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0

NIST SP 800-53 Rev. 4

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-3 Penegakan Akses Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Akses publik akun penyimpanan harus dilarang 3.1.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control AC-17 Akses Jarak Jauh Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-17 Akses Jarak Jauh Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perencanaan kontingensi CP-6 Situs Penyimpanan Alternatif Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Perencanaan kontingensi CP-6 (1) Pemisahan dari Situs Utama Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0

NIST SP 800-53 Rev. 5

Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-3 Penegakan Akses Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Akses publik akun penyimpanan harus dilarang 3.1.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Access Control AC-4 Penegakan Arus Informasi Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control AC-17 Akses Jarak Jauh Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-17 Akses Jarak Jauh Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Akun penyimpanan harus membatasi akses jaringan 1.1.1
Access Control AC-17 (1) Pemantauan dan Kontrol Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perencanaan kontingensi CP-6 Situs Penyimpanan Alternatif Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Perencanaan kontingensi CP-6 (1) Pemisahan dari Situs Utama Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akses publik akun penyimpanan harus dilarang 3.1.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan Integritas Transmisi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Kriptografi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0

Tema NL BIO Cloud

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
B.09.1 Privasi dan perlindungan data pribadi - Aspek dan tahapan keamanan B.09.1 Tindakan ketersediaan, integritas, dan kerahasiaan telah diambil. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan data U.05.1 - Langkah-langkah kriptografi U.05.1 Transportasi data diamankan dengan kriptografi di mana manajemen kunci dilakukan oleh CSC itu sendiri jika memungkinkan. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Akses publik akun penyimpanan harus dilarang 3.1.1
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Akun penyimpanan harus menggunakan tautan pribadi 2.0.0
Pemisahan data U.07.3 - Fitur manajemen U.07.3 U.07.3 - Hak istimewa untuk melihat atau memodifikasi data CSC dan/atau kunci enkripsi diberikan dengan cara yang terkontrol dan penggunaan dicatat. Akun penyimpanan harus mencegah akses kunci secara bersama 2.0.0
Akses U.10.2 ke layanan dan data IT - Pengguna U.10.2 Di bawah tanggung jawab CSP, akses diberikan kepada administrator. Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Akses U.10.2 ke layanan dan data IT - Pengguna U.10.2 Di bawah tanggung jawab CSP, akses diberikan kepada administrator. Akun penyimpanan harus mencegah akses kunci secara bersama 2.0.0
U.10.3 Akses ke layanan dan data IT - Pengguna U.10.3 Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
U.10.3 Akses ke layanan dan data IT - Pengguna U.10.3 Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. Akun penyimpanan harus mencegah akses kunci secara bersama 2.0.0
U.10.5 Akses ke layanan dan data IT - Kompeten U.10.5 Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
U.10.5 Akses ke layanan dan data IT - Kompeten U.10.5 Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. Akun penyimpanan harus mencegah akses kunci secara bersama 2.0.0
U.11.1 Cryptoservices - Kebijakan U.11.1 Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
U.11.2 Cryptoservices - Langkah-langkah kriptografi U.11.2 Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Antarmuka U.12.1 - Koneksi jaringan U.12.1 Dalam titik koneksi dengan zona eksternal atau tidak tepercaya, tindakan diambil terhadap serangan. Akun penyimpanan harus membatasi akses jaringan 1.1.1
Antarmuka U.12.2 - Koneksi jaringan U.12.2 Komponen jaringan sedih sehingga koneksi jaringan antara jaringan tepercaya dan tidak tepercaya terbatas. Akun penyimpanan harus membatasi akses jaringan 1.1.1

PCI DSS 3.2.1

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat PCI DSS 3.2.1. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS 3.2.1.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Persyaratan 1 1.3.2 Persyaratan PCI DSS 1.3.2 Akun penyimpanan harus membatasi akses jaringan 1.1.1
Persyaratan 1 1.3.4 Persyaratan PCI DSS 1.3.4 Akun penyimpanan harus membatasi akses jaringan 1.1.1
Persyaratan 10 10.5.4 Persyaratan PCI DSS 10.5.4 Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Persyaratan 3 3.4 Persyaratan PCI DSS 3.4 Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Persyaratan 4 4.1 Persyaratan PCI DSS 4.1 Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Persyaratan 6 6.5.3 Persyaratan PCI DSS 6.5.3 Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0

PCI DSS v4.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk PCI DSS v4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS v4.0.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Persyaratan 01: Menginstal dan Memelihara Kontrol Keamanan Jaringan 1.3.2 Akses jaringan ke dan dari lingkungan data pemegang kartu dibatasi Akun penyimpanan harus membatasi akses jaringan 1.1.1
Persyaratan 01: Menginstal dan Memelihara Kontrol Keamanan Jaringan 1.4.2 Koneksi jaringan antara jaringan tepercaya dan tidak tepercaya dikontrol Akun penyimpanan harus membatasi akses jaringan 1.1.1
Persyaratan 10: Mencatat dan Memantau Semua Akses ke Komponen Sistem dan Data Pemegang Kartu 10.2.2 Log audit diimplementasikan untuk mendukung deteksi anomali dan aktivitas yang mencurigakan, dan analisis forensik peristiwa Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Persyaratan 10: Mencatat dan Memantau Semua Akses ke Komponen Sistem dan Data Pemegang Kartu 10.3.3 Log audit dilindungi dari penghancuran dan modifikasi yang tidak sah Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Persyaratan 03: Melindungi Data Akun Tersimpan 3.5.1 Nomor akun utama (PAN) diamankan di mana pun disimpan Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.2.4 Perangkat lunak bespoke dan kustom dikembangkan dengan aman Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0

Reserve Bank of India - Kerangka kerja TI untuk NBFC

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Reserve Bank of India - Kerangka kerja TI untuk NBFC. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Reserve Bank of India - Kerangka kerja TI untuk NBFC.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK 1.0.0
Informasi dan Keamanan Cyber 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Informasi dan Keamanan Cyber 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Cakupan enkripsi akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif 1.0.0
Informasi dan Keamanan Cyber 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Cakupan enkripsi akun penyimpanan harus menggunakan enkripsi ganda untuk data diam 1.0.0
Informasi dan Keamanan Cyber 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Informasi dan Keamanan Cyber 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3

Cadangan Kerangka Kerja IT Bank of India untuk Bank v2016

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Sistem Email dan Olahpesan Aman Sistem Email dan Olahpesan Aman-10.1 Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Patch/Kerentanan & Manajemen Perubahan Patch/Kerentanan & Manajemen Perubahan-7.7 Akses publik akun penyimpanan harus dilarang 3.1.1
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Strategi Pencegahan Kebocoran Data Strategi Pencegahan Kebocoran Data-15.2 Akun penyimpanan harus menonaktifkan akses jaringan publik 1.0.1
Patch/Kerentanan & Manajemen Perubahan Patch/Kerentanan & Manajemen Perubahan-7.7 Akun penyimpanan harus membatasi akses jaringan 1.1.1
Patch/Kerentanan & Manajemen Perubahan Patch/Kerentanan & Manajemen Perubahan-7.7 Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual 1.0.1
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.4 Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Patch/Kerentanan & Manajemen Perubahan Patch/Kerentanan & Manajemen Perubahan-7.7 Akun penyimpanan harus menggunakan tautan pribadi 2.0.0

RMIT Malaysia

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RMIT Malaysia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RMIT Malaysia.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kriptografi 10.16 Kriptografi - 10.16 Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Kriptografi 10.16 Kriptografi - 10.16 Akun penyimpanan harus memiliki enkripsi infrastruktur 1.0.0
Ketahanan Jaringan 10.39 Ketahanan Jaringan - 10.39 Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual 1.0.0
Cloud Services 10.51 Cloud Services - 10.51 Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Cloud Services 10.53 Cloud Services - 10.53 Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK 1.0.0
Cloud Services 10.53 Cloud Services - 10.53 Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Access Control 10.55 Access Control - 10.55 Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
Operasi Keamanan Cyber 11.5 Operasi Keamanan Cyber - 11.5 Menyebarkan Defender for Storage (Klasik) pada akun penyimpanan 1.0.1

ENS Spanyol

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk ENS Spanyol. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CCN-STIC 884.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Langkah-langkah perlindungan mp.com.1 Perlindungan komunikasi Mengonfigurasikan akun penyimpanan untuk menonaktifkan akses jaringan publik 1.0.1
Langkah-langkah perlindungan mp.com.1 Perlindungan komunikasi Akun penyimpanan harus menonaktifkan akses jaringan publik 1.0.1
Langkah-langkah perlindungan mp.com.3 Perlindungan komunikasi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Langkah-langkah perlindungan mp.info.3 Perlindungan informasi Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Langkah-langkah perlindungan mp.info.6 Perlindungan informasi [Pratinjau]: Mengonfigurasi pencadangan untuk akun penyimpanan blob dengan tag tertentu ke vault cadangan pada wilayah yang sama pratinjau-2.0.0
Langkah-langkah perlindungan mp.info.6 Perlindungan informasi [Pratinjau]: Mengonfigurasi pencadangan blob untuk semua akun penyimpanan yang tidak berisi tag tertentu ke vault cadangan di wilayah yang sama pratinjau-2.0.0
Kerangka kerja operasional op.acc.2 Kontrol akses Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Kerangka kerja operasional op.acc.6 Kontrol akses Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Kerangka kerja operasional op.cont.4 Kelangsungan layanan [Pratinjau]: Mengonfigurasi pencadangan untuk akun penyimpanan blob dengan tag tertentu ke vault cadangan pada wilayah yang sama pratinjau-2.0.0
Kerangka kerja operasional op.cont.4 Kelangsungan layanan [Pratinjau]: Mengonfigurasi pencadangan blob untuk semua akun penyimpanan yang tidak berisi tag tertentu ke vault cadangan di wilayah yang sama pratinjau-2.0.0
Kerangka kerja operasional op.exp.10 Operasi Queue Storage harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0
Kerangka kerja operasional op.exp.10 Operasi Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Kerangka kerja operasional op.exp.10 Operasi Table Storage harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0
Kerangka kerja operasional op.exp.6 Operasi Menyebarkan Defender for Storage (Klasik) pada akun penyimpanan 1.0.1
Kerangka kerja operasional op.ext.4 Sumber daya eksternal Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Kerangka kerja operasional op.mon.1 Pemantauan sistem Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0

SWIFT CSP-CSCF v2021

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2021. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2021.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT Akun penyimpanan harus membatasi akses jaringan 1.1.1
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual 1.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0

SWIFT CSP-CSCF v2022

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2022. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2022.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. Akun penyimpanan harus membatasi akses jaringan 1.1.1
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual 1.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. Akun penyimpanan harus membatasi akses jaringan 1.1.1
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. Akun Penyimpanan harus menggunakan titik akhir layanan jaringan virtual 1.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan 1.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK 1.0.0

Kontrol Sistem dan Organisasi (SOC) 2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kontrol Sistem dan Organisasi (SOC) 2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Kontrol Sistem dan Organisasi (SOC) 2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Akun penyimpanan yang berisi kontainer dengan log aktivitas harus dienkripsi dengan BYOK 1.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.3
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Akun penyimpanan harus mengizinkan akses dari layanan Microsoft tepercaya 1.0.0

INGGRIS RESMI dan NHS Inggris

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RESMI Inggris dan NHS Inggris. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RESMI Inggris Raya.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Perlindungan data dalam transit 1 Perlindungan data dalam transit Transfer aman ke akun penyimpanan harus diaktifkan 2.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Akun penyimpanan harus membatasi akses jaringan 1.1.1
Keamanan operasional 5.3 Pemantauan Pelindung Akun penyimpanan harus membatasi akses jaringan 1.1.1

Langkah berikutnya