Kontrol Kepatuhan Terhadap Peraturan Azure Policy untuk Azure Virtual Machines

Berlaku untuk: ✔️ Mesin virtual Linux ✔️ Mesin virtual Windows ✔️ Set skala fleksibel ✔️ Set skala seragam

Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk Azure Virtual Machines. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.

Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.

Penting

Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.

Australian Government ISM PROTECTED

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISM PROTECTED Pemerintah Australia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISM PROTECTED Pemerintah Australia.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi Pengguna - 415 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi Pengguna - 415 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi pengguna - 415 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi Pengguna - 415 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Komputer Windows harus memenuhi persyaratan untuk 'Pengaturan Keamanan: Kebijakan Akun' 3.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Pedoman Kriptografi - Dasar-dasar Kriptografi 459 Mengenkripsi data tidak aktif - 459 Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Panduan Pemantauan Sistem - Pencatatan dan audit kejadian 582 Kejadian yang akan dicatat - 582 Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Panduan Manajemen Sistem - Patching sistem 940 Kapan harus menerapkan patch kerentanan keamanan - 940 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 940 Kapan harus menerapkan patch kerentanan keamanan - 940 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 940 Kapan harus menerapkan patch kerentanan keamanan - 940 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 940 Kapan harus menerapkan patch kerentanan keamanan - 940 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Panduan Manajemen Sistem - Patching sistem 1144 Kapan harus menerapkan patch kerentanan keamanan - 1144 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1144 Kapan harus menerapkan patch kerentanan keamanan - 1144 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1144 Kapan harus menerapkan patch kerentanan keamanan - 1144 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1144 Kapan harus menerapkan patch kerentanan keamanan - 1144 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan untuk Jaringan - Desain dan konfigurasi jaringan 1182 Kontrol akses jaringan - 1182 Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Panduan untuk Jaringan - Desain dan konfigurasi jaringan 1182 Kontrol akses jaringan - 1182 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Panduan untuk Gateway - Pemfilteran konten 1288 Pemindaian antivirus - 1288 Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Panduan untuk Gateway - Pemfilteran konten 1288 Pemindaian antivirus - 1288 Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Panduan untuk Gateway - Pemfilteran konten 1288 Pemindaian antivirus - 1288 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Panduan Manajemen Sistem - Administrasi sistem 1386 Pembatasan arus lalu lintas manajemen - 1386 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1407 Versi sistem operasi - 1407 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1407 Versi sistem operasi - 1407 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1417 Perangkat lunak antivirus - 1417 Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1417 Perangkat lunak antivirus - 1417 Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1417 Perangkat lunak antivirus - 1417 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Panduan untuk Sistem Database - Server database 1425 Melindungi isi server database - 1425 Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Panduan Manajemen Sistem - Patching sistem 1472 Kapan harus menerapkan patch kerentanan keamanan - 1472 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1472 Kapan harus menerapkan patch kerentanan keamanan - 1472 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1472 Kapan harus menerapkan patch kerentanan keamanan - 1472 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1472 Kapan harus menerapkan patch kerentanan keamanan - 1472 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1490 Kontrol aplikasi - 1490 Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1494 Kapan harus menerapkan patch kerentanan keamanan - 1494 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1494 Kapan harus menerapkan patch kerentanan keamanan - 1494 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1494 Kapan harus menerapkan patch kerentanan keamanan - 1494 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1494 Kapan harus menerapkan patch kerentanan keamanan - 1494 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1495 Kapan harus menerapkan patchkerentanan keamanan - 1495 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1495 Kapan harus menerapkan patchkerentanan keamanan - 1495 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1495 Kapan harus menerapkan patchkerentanan keamanan - 1495 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1495 Kapan harus menerapkan patchkerentanan keamanan - 1495 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1496 Kapan harus menerapkan patch kerentanan keamanan - 1496 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1496 Kapan harus menerapkan patch kerentanan keamanan - 1496 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1496 Kapan harus menerapkan patch kerentanan keamanan - 1496 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1496 Kapan harus menerapkan patch kerentanan keamanan - 1496 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Panduan Manajemen Sistem - Pencadangan dan pemulihan data 1511 Melakukan pencadangan - 1511 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0

Azure Security Benchmark

Azure Security Benchmark menyediakan rekomendasi tentang cara mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya melakukan pemetaan ke Azure Security Benchmark, lihat file pemetaan Azure Security Benchmark.

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Azure Security Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Keamanan Jaringan NS-1 Menetapkan batas segmentasi jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Keamanan Jaringan NS-1 Menetapkan batas segmentasi jaringan Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Keamanan Jaringan NS-1 Menetapkan batas segmentasi jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Keamanan Jaringan NS-1 Menetapkan batas segmentasi jaringan Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Keamanan Jaringan NS-3 Menyebarkan firewall pada tepi jaringan perusahaan Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Keamanan Jaringan NS-3 Menyebarkan firewall pada tepi jaringan perusahaan Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Keamanan Jaringan NS-3 Menyebarkan firewall pada tepi jaringan perusahaan Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Keamanan Jaringan NS-7 Menyederhanakan konfigurasi keamanan jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Manajemen Identitas IM-3 Kelola identitas aplikasi dengan aman dan otomatis Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Identitas IM-6 Menggunakan kontrol autentikasi kuat Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Akses dengan Hak Istimewa PA-2 Menghindari akses tetap untuk akun dan izin Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Data DP-3 Enkripsi data sensitif saat transit Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Data DP-4 Mengaktifkan enkripsi data tidak aktif secara default Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Manajemen Aset AM-2 Hanya gunakan layanan yang disetujui
Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Manajemen Aset AM-5 Menggunakan hanya aplikasi yang disetujui di mesin virtual Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen Aset AM-5 Menggunakan hanya aplikasi yang disetujui di mesin virtual Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pencatatan dan Deteksi Ancaman LT-1 Mengaktifkan kemampuan deteksi ancaman Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Pencatatan dan Deteksi Ancaman LT-2 Mengaktifkan deteksi ancaman untuk identitas dan manajemen akses Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Pencatatan dan Deteksi Ancaman LT-3 Mengaktifkan pengelogan untuk investigasi keamanan Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Pencatatan dan Deteksi Ancaman LT-4 Mengaktifkan pengelogan jaringan untuk penyelidikan keamanan
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Pencatatan dan Deteksi Ancaman LT-4 Mengaktifkan pengelogan jaringan untuk penyelidikan keamanan
[Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Pencatatan dan Deteksi Ancaman LT-5 Memusatkan pengelolaan dan analisis log keamanan Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Pencatatan dan Deteksi Ancaman LT-5 Memusatkan pengelolaan dan analisis log keamanan Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung 5.0.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun 4.0.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung 3.0.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung pratinjau-2.0.0
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 3.0.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.2
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure 2.0.0
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure 2.0.0
Manajemen Postur dan Kerentanan PV-5 Melakukan penilaian kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan [Pratinjau]: Mesin harus dikonfigurasi untuk memeriksa pembaruan sistem yang tidak ada secara berkala 1.0.0-preview
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan [Pratinjau]: Pembaruan sistem harus dipasang pada komputer Anda (didukung oleh Pusat Pembaruan) 1.0.0-preview
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda 1.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Perlindungan titik akhir harus dipasang di komputer Anda 1.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Keamanan Titik Akhir ES-3 Memastikan perangkat lunak dan tanda tangan anti-malware diperbarui Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda 1.0.0
Microsoft Azure Backup dan Pemulihan BR-1 Memastikan pencadangan otomatis secara teratur Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Microsoft Azure Backup dan Pemulihan BR-2 Melindungi data cadangan dan pemulihan Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Keamanan Azure DevOps DS-6 Menerapkan keamanan beban kerja di seluruh siklus hidup DevOps Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0

Azure Security Benchmark v1

Azure Security Benchmark menyediakan rekomendasi tentang cara mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya melakukan pemetaan ke Azure Security Benchmark, lihat file pemetaan Azure Security Benchmark.

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Azure Security Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Keamanan Jaringan 1.1 Melindungi sumber daya menggunakan Kelompok Keamanan Jaringan atau Azure Firewall di Virtual Network Anda Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Keamanan Jaringan 1.1 Melindungi sumber daya menggunakan Kelompok Keamanan Jaringan atau Azure Firewall di Virtual Network Anda Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Keamanan Jaringan 1.1 Melindungi sumber daya menggunakan Kelompok Keamanan Jaringan atau Azure Firewall di Virtual Network Anda Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Keamanan Jaringan 1.1 Melindungi sumber daya menggunakan Kelompok Keamanan Jaringan atau Azure Firewall di Virtual Network Anda Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Keamanan Jaringan 1.1 Melindungi sumber daya menggunakan Kelompok Keamanan Jaringan atau Azure Firewall di Virtual Network Anda Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Keamanan Jaringan 1.11 Menggunakan alat otomatis untuk memantau konfigurasi sumber daya jaringan dan mendeteksi perubahan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Keamanan Jaringan 1.11 Menggunakan alat otomatis untuk memantau konfigurasi sumber daya jaringan dan mendeteksi perubahan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Keamanan Jaringan 1.11 Menggunakan alat otomatis untuk memantau konfigurasi sumber daya jaringan dan mendeteksi perubahan Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Keamanan Jaringan 1.11 Gunakan alat otomatis untuk memantau konfigurasi sumber daya jaringan dan mendeteksi perubahan Komputer Windows harus memenuhi persyaratan untuk 'Templat Administratif - Jaringan' 3.0.0
Keamanan Jaringan 1.11 Gunakan alat otomatis untuk memantau konfigurasi sumber daya jaringan dan mendeteksi perubahan Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Server Jaringan Microsoft' 3.0.0
Keamanan Jaringan 1.11 Gunakan alat otomatis untuk memantau konfigurasi sumber daya jaringan dan mendeteksi perubahan Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Keamanan Jaringan 1.11 Gunakan alat otomatis untuk memantau konfigurasi sumber daya jaringan dan mendeteksi perubahan Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Keamanan Jaringan 1,4 Menolak komunikasi dengan alamat IP yang diketahui berbahaya Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Keamanan Jaringan 1,4 Menolak komunikasi dengan alamat IP yang diketahui berbahaya Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Pembuatan Log dan Pemantauan 2.2 Mengonfigurasi manajemen log keamanan pusat Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan 2.0.0
Pembuatan Log dan Pemantauan 2.2 Konfigurasikan manajemen log keamanan pusat Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Pembuatan Log dan Pemantauan 2.2 Konfigurasikan manajemen log keamanan pusat Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Pembuatan Log dan Pemantauan 2,3 Mengaktifkan pengelogan audit untuk sumber daya Azure Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Pembuatan Log dan Pemantauan 02/04/2021 Mengumpulkan log keamanan dari sistem operasi Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan 2.0.0
Pembuatan Log dan Pemantauan 02/04/2021 Kumpulkan log keamanan dari sistem operasi Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Pembuatan Log dan Pemantauan 02/04/2021 Kumpulkan log keamanan dari sistem operasi Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Pembuatan Log dan Pemantauan 2.8 Memusatkan pengelogan anti-malware Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Pembuatan Log dan Pemantauan 2.8 Memusatkan pengelogan anti-malware Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Pembuatan Log dan Pemantauan 2.8 Memusatkan pengelogan anti-malware Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Identitas dan Layanan Kontrol Akses 3.3 Menggunakan akun administratif khusus Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Identitas dan Layanan Kontrol Akses 3.3 Menggunakan akun administratif khusus Mengaudit komputer Windows yang memiliki akun tambahan dalam grup Admin 2.0.0
Identitas dan Layanan Kontrol Akses 3.3 Menggunakan akun administratif khusus Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Perlindungan Data 4.8 Enkripsi informasi sensitif saat tidak aktif [Tidak lagi digunakan]: Disk yang tidak terpasang harus dienkripsi 1.0.0-deprecated
Perlindungan Data 4.8 Enkripsi informasi sensitif saat tidak aktif Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Manajemen Kerentanan 5.1 Menjalankan alat pemindaian kerentanan otomatis Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Manajemen Kerentanan 5.2 Menyebarkan solusi pengelolaan patch sistem operasi otomatis Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Manajemen Kerentanan 5.2 Menyebarkan solusi pengelolaan patch sistem operasi otomatis Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Manajemen Kerentanan 5.5 Menggunakan proses pemberian peringkat risiko untuk memprioritaskan remediasi kerentanan yang ditemukan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Manajemen Kerentanan 5.5 Menggunakan proses pemberian peringkat risiko untuk memprioritaskan remediasi kerentanan yang ditemukan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Manajemen Kerentanan 5.5 Menggunakan proses pemberian peringkat risiko untuk memprioritaskan remediasi kerentanan yang ditemukan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Manajemen Inventaris dan Aset 6.10 Menerapkan daftar aplikasi yang disetujui Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen Inventaris dan Aset 6.8 Hanya menggunakan aplikasi yang disetujui Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen Inventaris dan Aset 6.9 Hanya menggunakan layanan Azure yang disetujui Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Konfigurasi Aman 7.10 Menerapkan pemantauan konfigurasi otomatis untuk sistem operasi Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Konfigurasi Aman 7.10 Menerapkan pemantauan konfigurasi otomatis untuk sistem operasi Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Konfigurasi Aman 7.10 Menerapkan pemantauan konfigurasi otomatis untuk sistem operasi Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Konfigurasi Aman 7.4 Mempertahankan konfigurasi sistem operasi yang aman Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Konfigurasi Aman 7.4 Mempertahankan konfigurasi sistem operasi yang aman Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Konfigurasi Aman 7.4 Mempertahankan konfigurasi sistem operasi yang aman Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Pertahanan Malware 8.1 Menggunakan perangkat lunak anti-malware yang dikelola secara terpusat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Pertahanan Malware 8.1 Menggunakan perangkat lunak anti-malware yang dikelola secara terpusat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Pertahanan Malware 8.3 Memastikan perangkat lunak dan tanda tangan anti-malware diperbarui Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Pemulihan Data 9.1 Memastikan pencadangan otomatis secara teratur Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Pemulihan Data 9.2 Melakukan pencadangan sistem secara menyeluruh dan mencadangkan semua kunci yang dikelola pelanggan Azure Backup harus diaktifkan pada Virtual Machines 3.0.0

PBMM Federal Kanada

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - PBMM Federal Kanada. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PBMM Federal Kanada.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-5 Pemisahan Tugas Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-5 Pemisahan Tugas Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-5 Pemisahan Tugas Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC-5 Pemisahan Tugas Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC-5 Pemisahan Tugas Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-6 Hak Istimewa Minimal Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-6 Hak Istimewa Minimal Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-6 Hak Istimewa Minimal Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC-6 Hak Istimewa Minimal Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC-6 Hak Istimewa Minimal Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi 3.0.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Audit dan Akuntabilitas AU-3 Konten Catatan Audit [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU-3 Konten Catatan Audit Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU-3 Konten Catatan Audit Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU-12 Pembuatan Audit Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Manajemen Konfigurasi CM-7(5) Fungsi Paling Sedikit | Perangkat Lunak Resmi / Yang Diizinkan Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang mengizinkan penggunaan kembali 24 kata sandi sebelumnya 2.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimal 70 hari 2.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Audit komputer Windows yang tidak memiliki usia kata sandi minimum 1 hari 2.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum hingga 14 karakter 2.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows 1.2.0
Penilaian Risiko RA-5 Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7(3) Perlindungan Batasan | Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7(4) Perlindungan Batasan | Layanan Telekomunikasi Eksternal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-8(1) Kerahasiaan dan Integritas Transmisi | Kriptografis atau Perlindungan Fisik Alternatif Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3(1) Perlindungan Terhadap Kode Berbahaya | Manajemen Pusat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3(1) Perlindungan Terhadap Kode Berbahaya | Manajemen Pusat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0

CIS Tolok Ukur Microsoft Azure Foundations 1.1.0

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Security Center Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 2.10 Memastikan Pengaturan kebijakan default ASC "Pantau Penilaian Kerentanan" tidak diatur ke "Dinonaktifkan" Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Security Center Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 2.12 Memastikan Pengaturan kebijakan default ASC "Pantau Akses Jaringan JIT" tidak diatur ke "Dinonaktifkan" Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Security Center Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 2.13 Memastikan Pengaturan kebijakan default ASC "Pantau Daftar Putih Aplikasi Adaptif" tidak diatur ke "Dinonaktifkan" Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Security Center Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 2.3 Memastikan Pengaturan kebijakan default ASC "Pantau Pembaruan Sistem" tidak diatur ke "Dinonaktifkan" Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Security Center Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 2.4 Memastikan Pengaturan kebijakan default ASC "Pantau Kerentanan OS" tidak diatur ke "Dinonaktifkan" Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Security Center Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 2.5 Memastikan Pengaturan kebijakan default ASC "Pantau Perlindungan Titik Akhir" tidak diatur ke "Dinonaktifkan" Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Security Center Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 2.6 Memastikan Pengaturan kebijakan default ASC "Pantau Enkripsi Disk" tidak diatur ke "Dinonaktifkan" Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Security Center Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 2.7 Memastikan Pengaturan kebijakan default ASC "Pantau Kelompok Keamanan Jaringan" tidak diatur ke "Dinonaktifkan" Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Security Center Rekomendasi CIS Microsoft Azure Foundations Benchmark 2.9 Pastikan pengaturan kebijakan ASC Default "Enable Next Generation Firewall(NGFW) Monitoring" bukan "Disabled" Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Komputer Virtual Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.1 Memastikan bahwa 'Disk OS' dienkripsi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Komputer Virtual Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.2 Memastikan bahwa 'Disk data' dienkripsi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Komputer Virtual Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.4 Memastikan bahwa hanya ekstensi yang disetujui yang diinstal Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
Komputer Virtual Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.5 Memastikan bahwa Patch OS terbaru untuk semua Virtual Machines diterapkan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Komputer Virtual Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.6 Memastikan bahwa perlindungan titik akhir untuk semua Virtual Machines diinstal Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CIS Microsoft Azure Foundations Benchmark 1.3.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
5 Pengelogan dan Pemantauan Rekomendasi Tolok ukur CIS Microsoft Azure Foundations 5.3 Pastikan bahwa Log Diagnostik diaktifkan untuk semua layanan yang mendukungnya. Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
7 Virtual Machines Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.1 Memastikan Virtual Machines menggunakan Disk Terkelola Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
7 Virtual Machines Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.2 Memastikan bahwa disk 'OS dan Data' dienkripsi dengan CMK Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
7 Virtual Machines Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.4 Memastikan bahwa hanya ekstensi yang disetujui yang diinstal Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
7 Virtual Machines Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.5 Memastikan bahwa Patch OS terbaru untuk semua Virtual Machines diterapkan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
7 Virtual Machines Rekomendasi Tolok Ukur CIS Microsoft Azure Foundations 7.6 Memastikan bahwa perlindungan titik akhir untuk semua Virtual Machines diinstal Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0

CMMC Tingkat 3

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Access Control AC.1.003 Memverifikasi dan mengontrol/membatasi penggunaan dan koneksi ke sistem informasi eksternal. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC.1.003 Memverifikasi dan mengontrol/membatasi penggunaan dan koneksi ke sistem informasi eksternal. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC.2.007 Menggunakan prinsip hak istimewa minimal, termasuk untuk fungsi keamanan tertentu dan akun dengan hak istimewa. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC.2.008 Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Access Control AC.2.008 Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Access Control AC.2.016 Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC.2.016 Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC.2.016 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.3.017 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC.3.017 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC.3.018 Mencegah pengguna yang tidak memiliki hak istimewa menjalankan fungsi istimewa dan merekam eksekusi fungsi tersebut dalam log audit. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' 3.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Audit dan Akuntabilitas AU.3.046 Peringatan jika terjadi kegagalan proses logging audit. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU.3.046 Peringatan jika terjadi kegagalan proses logging audit. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU.3.046 Peringatan jika terjadi kegagalan proses logging audit. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Pengelolaan Konfigurasi CM.2.061 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM.2.061 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen Konfigurasi CM.2.062 Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' 3.0.0
Pengelolaan Konfigurasi CM.2.063 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM.2.063 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM.2.063 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Pengelolaan Konfigurasi CM.2.064 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Pengelolaan Konfigurasi CM.2.064 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Pengelolaan Konfigurasi CM.2.065 Melacak, meninjau, menyetujui atau menolak, dan mencatat perubahan pada sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Perubahan Kebijakan' 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Pengelolaan Konfigurasi CM.3.069 Menerapkan kebijakan tolak dengan pengecualian (daftar hitam) untuk mencegah penggunaan perangkat lunak tidak sah atau kebijakan tolak semua atau izinkan dengan pengecualian (daftar putih) untuk mengizinkan eksekusi perangkat lunak yang sah. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimal ke 14 karakter 2.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Mengaudit komputer Windows yang mengizinkan penggunaan kembali 24 kata sandi sebelumnya 2.0.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.3.084 Menggunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun dengan dan tanpa hak istimewa. Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Respons Insiden IR.2.093 Mendeteksi dan melaporkan peristiwa. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Pemulihan RE.2.137 Lakukan dan uji back-up data secara teratur. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Pemulihan RE.2.137 Melakukan dan menguji pencadangan data secara teratur. Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Pemulihan RE.3.139 Lakukan pencadangan data yang lengkap, komprehensif, dan tangguh secara teratur seperti yang ditentukan secara organisasi. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Pemulihan RE.3.139 Melakukan pencadangan data yang lengkap, komprehensif, dan tangguh sebagaimana didefinisikan organisasi secara teratur. Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Tugas beresiko RM.2.141 Secara berkala menilai risiko terhadap operasi organisasi (termasuk misi, fungsi, citra, atau reputasi), aset organisasi, dan individu, yang dihasilkan dari operasi sistem organisasi dan pemrosesan, penyimpanan, atau transmisi CUI yang terkait. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RM.2.142 Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RM.2.143 Meremediasi kerentanan sesuai dengan penilaian risiko. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RM.2.143 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RM.2.143 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Tugas beresiko RM.2.143 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC.1.176 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.176 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.176 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.2.179 Menggunakan sesi terenkripsi untuk pengelolaan perangkat jaringan. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.177 Menggunakan kriptografi tervalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Perlindungan Sistem dan Komunikasi SC.3.177 Menggunakan kriptografi yang divalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC.3.181 Memisahkan fungsionalitas pengguna dari fungsionalitas pengelolaan sistem. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.185 Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC.3.190 Melindungi keaslian sesi komunikasi. Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC.3.191 Lindungi kerahasiaan CUI saat tidak aktif. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI.1.211 Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI.1.211 Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi SI.1.211 Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Integritas Sistem dan Informasi SI.1.211 Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-1.212 Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi SI.1.213 Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi SI.1.213 Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Integritas Sistem dan Informasi SI.1.213 Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0

FedRAMP Tinggi

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-2 (12) Pemantauan Akun/Penggunaan Atipikal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Access Control AC-3 Penegakan Akses Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-3 Penegakan Akses Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 Penegakan Arus Informasi Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 Akses Jarak Jauh Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 Ulasan, Analisis, dan Pelaporan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 Ulasan, Analisis, dan Pelaporan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi/Pemindaian dan Pemantauan Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi/Pemindaian dan Pemantauan Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi/Pemindaian dan Pemantauan Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi/Pemindaian dan Pemantauan Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi/Pemindaian dan Pemantauan Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 (1) Jejak Audit seluruh Sistem / berkorelasi dengan Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit seluruh Sistem / berkorelasi dengan Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem/Berkorelasi dengan Waktu Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem/Berkorelasi dengan Waktu Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem/Berkorelasi dengan Waktu Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem/Berkorelasi dengan Waktu Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem/Berkorelasi dengan Waktu Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan kontingensi CP-9 Pencadangan Sistem Informasi Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang memungkinkan penggunaan kembali dari 24 kata sandi sebelumnya 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang tidak memiliki usia kata sandi maksimum 70 hari 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang tidak memiliki usia kata sandi minimum 1 hari 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimal ke 14 karakter 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko RA-5 Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan Sistem dan Komunikasi SC-5 Penolakan Perlindungan Layanan Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan Integritas Transmisi Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Kriptografis atau Perlindungan Fisik Alternatif Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

Moderat FedRAMP

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-2 (12) Pemantauan Akun/Penggunaan Atipikal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Access Control AC-3 Penegakan Akses Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-3 Penegakan Akses Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 Penegakan Arus Informasi Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 Akses Jarak Jauh Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 Ulasan, Analisis, dan Pelaporan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 Ulasan, Analisis, dan Pelaporan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan kontingensi CP-9 Pencadangan Sistem Informasi Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang memungkinkan penggunaan kembali dari 24 kata sandi sebelumnya 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang tidak memiliki usia kata sandi maksimum 70 hari 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang tidak memiliki usia kata sandi minimum 1 hari 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimal ke 14 karakter 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko RA-5 Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-5 Penolakan Perlindungan Layanan Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan Integritas Transmisi Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Kriptografis atau Perlindungan Fisik Alternatif Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

HIPAA HITRUST 9.2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Pengelolaan Hak Istimewa 11180.01c3System.6 - 01.c Akses ke fungsi pengelolaan atau konsol administratif untuk sistem hosting sistem virtual dibatasi untuk staf berdasarkan prinsip hak istimewa paling sedikit dan didukung melalui kontrol teknis. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Pengelolaan Hak Istimewa 1143.01c1System.123 - 01.c Hak istimewa secara resmi diizinkan dan dikendalikan, dialokasikan untuk pengguna berdasarkan kebutuhan penggunaan dan peristiwa per peristiwa untuk peran fungsional mereka (misalnya, pengguna atau administrator), dan didokumentasikan untuk setiap produk/elemen sistem. Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Manajemen Hak Istimewa 1148.01c2System.78 - 01.c Organisasi membatasi akses ke fungsi istimewa dan semua informasi yang terkait dengan keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akun' 3.0.0
Pengelolaan Hak Istimewa 1150.01c2System.10 - 01.c Sistem kontrol akses untuk komponen sistem yang menyimpan, memproses, atau mengirimkan informasi yang tercakup diatur dengan pengaturan "tolak semua" secara default. Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Autentikasi Pengguna untuk Koneksi Eksternal 1119.01j2Organizational.3 - 01.j Peralatan jaringan diperiksa untuk kemampuan dial-up yang tidak diantisipasi. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Autentikasi Pengguna untuk Koneksi Eksternal 1175.01j1Organizational.8 - 01.j Akses jarak jauh ke informasi bisnis di seluruh jaringan publik hanya terjadi setelah identifikasi dan autentikasi berhasil. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Autentikasi Pengguna untuk Koneksi Eksternal 1179.01j3Organizational.1 - 01.j Sistem informasi memantau dan mengontrol metode akses jarak jauh. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Port Diagnostik dan Konfigurasi Jarak Jauh 1192.01l1Organizational.1 - 01.l Akses ke peralatan jaringan dilindungi secara fisik. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Port Diagnostik dan Konfigurasi Jarak Jauh 1193.01l2Organizational.13 - 01.l Kontrol untuk akses ke port diagnostik dan konfigurasi termasuk penggunaan kunci dan penerapan prosedur pendukung untuk mengontrol akses fisik ke port. Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Port Diagnostik dan Konfigurasi Jarak Jauh 1197.01l3Organizational.3 - 01.l Organisasi menonaktifkan protokol jaringan Bluetooth dan peer-to-peer dalam sistem informasi yang ditetapkan sebagai tidak perlu atau tidak aman. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pemisahan dalam Jaringan 0805.01m1Organisasi.12 - 01.m Gateway keamanan organisasi (misalnya, firewall) memberlakukan kebijakan keamanan dan dikonfigurasi untuk memfilter lalu lintas antar-domain, memblokir akses yang tidak sah, dan digunakan untuk mempertahankan pemisahan antara segmen jaringan internal, nirkabel internal, dan segmen jaringan eksternal (misalnya, Internet) termasuk DMZ dan memberlakukan kebijakan kontrol akses untuk masing-masing domain. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Pemisahan dalam Jaringan 0806.01m2Organizational.12356 - 01.m Jaringan organisasi tersegmentasi secara logis dan fisik dengan perimeter keamanan yang ditentukan dan serangkaian kontrol bertingkat, termasuk subjaringan untuk komponen sistem yang dapat diakses publik yang secara logis dipisahkan dari jaringan internal, berdasarkan persyaratan organisasi; dan lalu lintas dikendalikan berdasarkan fungsionalitas yang diperlukan dan klasifikasi data/sistem berdasarkan penilaian risiko dan persyaratan keamanan masing-masing. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Pemisahan dalam Jaringan 0894.01m2Organisasi.7 - 01.m Jaringan dipisahkan dari jaringan tingkat produksi saat memigrasikan server fisik, aplikasi, atau data ke server yang divirtualisasikan. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Koneksi Jaringan 0809.01n2Organizational.1234 - 01.n Lalu lintas jaringan dikendalikan sesuai dengan kebijakan kontrol akses organisasi melalui firewall dan pembatasan terkait jaringan lainnya untuk setiap titik akses jaringan atau antarmuka terkelola layanan telekomunikasi eksternal. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Koneksi Jaringan 0809.01n2Organizational.1234 - 01.n Lalu lintas jaringan dikendalikan sesuai dengan kebijakan kontrol akses organisasi melalui firewall dan pembatasan terkait jaringan lainnya untuk setiap titik akses jaringan atau antarmuka terkelola layanan telekomunikasi eksternal. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Koneksi Jaringan 0810.01n2Organizational.5 - 01.n Informasi yang ditransmisikan diamankan dan setidaknya dienkripsi melalui jaringan publik yang terbuka. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Koneksi Jaringan 0810.01n2Organizational.5 - 01.n Informasi yang ditransmisikan diamankan dan setidaknya dienkripsi melalui jaringan publik yang terbuka. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Koneksi Jaringan 0811.01n2Organizational.6 - 01.n Pengecualian terhadap kebijakan alur lalu lintas didokumentasikan dengan misi pendukung/kebutuhan bisnis, durasi pengecualian, dan ditinjau setidaknya setiap tahun; pengecualian terhadap kebijakan alur lalu lintas dihapus ketika tidak lagi didukung oleh misi eksplisit/kebutuhan bisnis. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Koneksi Jaringan 0811.01n2Organizational.6 - 01.n Pengecualian terhadap kebijakan alur lalu lintas didokumentasikan dengan misi pendukung/kebutuhan bisnis, durasi pengecualian, dan ditinjau setidaknya setiap tahun; pengecualian terhadap kebijakan alur lalu lintas dihapus ketika tidak lagi didukung oleh misi eksplisit/kebutuhan bisnis. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Koneksi Jaringan 0812.01n2Organizational.8 - 01.n Perangkat jarak jauh yang membuat koneksi non-jarak jauh tidak diizinkan untuk berkomunikasi dengan sumber daya eksternal (jarak jauh). Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Koneksi Jaringan 0812.01n2Organizational.8 - 01.n Perangkat jarak jauh yang membuat koneksi non-jarak jauh tidak diizinkan untuk berkomunikasi dengan sumber daya eksternal (jarak jauh). Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Koneksi Jaringan 0814.01n1Organizational.12 - 01.n Kemampuan pengguna untuk tersambung ke jaringan internal dibatasi menggunakan kebijakan tolak secara default dan kebijakan izinkan dengan pengecualian di antarmuka terkelola sesuai dengan kebijakan kontrol akses dan persyaratan aplikasi klinis dan bisnis. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Koneksi Jaringan 0814.01n1Organizational.12 - 01.n Kemampuan pengguna untuk tersambung ke jaringan internal dibatasi menggunakan kebijakan tolak secara default dan kebijakan izinkan dengan pengecualian di antarmuka terkelola sesuai dengan kebijakan kontrol akses dan persyaratan aplikasi klinis dan bisnis. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Identifikasi dan Autentikasi Pengguna 11210.01q2Organizational.10 - 01.q Tanda tangan elektronik dan tulisan tangan yang diberlakukan ke catatan elektronik harus ditautkan ke catatan elektronik masing-masing. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Identifikasi dan Autentikasi Pengguna 11211.01q2Organizational.11 - 01.q Catatan elektronik yang ditandatangani harus berisi informasi yang terkait dengan penandatanganan dalam format yang dapat dibaca manusia. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Identifikasi dan Autentikasi Pengguna 1123.01q1System.2 - 01.q Pengguna yang melakukan fungsi istimewa (misalnya, administrasi sistem) menggunakan akun terpisah saat melakukan fungsi istimewa tersebut. Mengaudit komputer Windows yang memiliki akun tambahan dalam grup Admin 2.0.0
Identifikasi dan Autentikasi Pengguna 1125.01q2System.1 - 01.q Metode autentikasi multifaktor digunakan sesuai dengan kebijakan organisasi, (misalnya, untuk akses jaringan jarak jauh). Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Identifikasi dan Autentikasi Pengguna 1127.01q2System.3 - 01.q Jika token disediakan untuk autentikasi multifaktor, verifikasi langsung diperlukan sebelum memberikan akses. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Pembuatan Log Audit 1202.09aa1System.1 - 09.aa Catatan audit aman dibuat untuk semua aktivitas pada sistem (membuat, membaca, memperbarui, menghapus) yang melibatkan informasi yang dicakup. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Pengelogan Audit 1206.09aa2System.23 - 09.aa Pengauditan selalu tersedia saat sistem aktif dan melacak peristiwa utama, akses data yang berhasil/gagal, perubahan konfigurasi keamanan sistem, penggunaan hak istimewa atau utilitas, alarm apa pun diangkat, aktivasi dan deaktivasi sistem perlindungan (misalnya, A/V dan IDS), aktivasi dan deaktivasi mekanisme identifikasi dan autentikasi, serta pembuatan dan penghapusan objek tingkat sistem. Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Pemantauan Penggunaan Sistem 12100.09ab2System.15 - 09.ab Organisasi memantau sistem informasi untuk mengidentifikasi penyimpangan atau anomali yang merupakan indikator kerusakan atau ancaman sistem serta membantu mengonfirmasi bahwa sistem berfungsi secara optimal, tangguh, dan aman. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Penggunaan Sistem Pemantauan 12101.09ab1Organizational.3 - 09.ab Organisasi menentukan seberapa sering log audit ditinjau, bagaimana peninjauan didokumentasikan, serta peran dan tanggung jawab spesifik staf yang melakukan peninjauan, termasuk sertifikasi profesional atau kualifikasi lain yang diperlukan. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Penggunaan Sistem Pemantauan 12102.09ab1Organizational.4 - 09.ab Organisasi harus secara berkala menguji proses pemantauan dan deteksinya, memperbaiki kekurangan, dan meningkatkan prosesnya. Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan 2.0.0
Penggunaan Sistem Pemantauan 1215.09ab2System.7 - 09.ab Sistem pengauditan dan pemantauan yang digunakan oleh organisasi mendukung pengurangan audit dan pembuatan laporan. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Penggunaan Sistem Pemantauan 1216.09ab3System.12 - 09.ab Sistem otomatis digunakan untuk meninjau aktivitas pemantauan sistem keamanan (misalnya, IPS/IDS) dan catatan sistem setiap hari, serta mengidentifikasi dan mendokumentasikan anomali. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Penggunaan Sistem Pemantauan 1217.09ab3System.3 - 09.ab Peringatan dihasilkan bagi staf teknis untuk menganalisis dan menyelidiki aktivitas yang mencurigakan atau dugaan pelanggaran. Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan 2.0.0
Pemisahan Tugas 1232.09c3Organizational.12 - 09.c Akses untuk individu yang bertanggung jawab untuk mengelola kontrol akses terbatas hanya untuk kebutuhan minimum berdasarkan peran dan tanggung jawab setiap pengguna dan individu ini tidak dapat mengakses fungsi audit yang terkait dengan kontrol. Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
Pemisahan Tugas 1277.09c2Organizational.4 - 09.c Inisiasi suatu acara dipisahkan dari otorisasinya untuk mengurangi kemungkinan kolusi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Kontrol Terhadap Kode Berbahaya 0201.09j1Organizational.124 - 09.j Anti-virus dan anti-spyware diinstal, beroperasi, dan diperbarui di semua perangkat pengguna akhir untuk melakukan pemindaian berkala sistem guna mengidentifikasi dan menghapus perangkat lunak yang tidak sah. Lingkungan server yang secara khusus direkomendasikan pengembang perangkat lunak server agar tidak menginstal perangkat lunak anti-virus dan anti-spyware berbasis host dapat memenuhi persyaratan ini melalui solusi deteksi malware berbasis jaringan (NBMD). Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Kontrol Terhadap Kode Berbahaya 0201.09j1Organizational.124 - 09.j Anti-virus dan anti-spyware diinstal, beroperasi, dan diperbarui di semua perangkat pengguna akhir untuk melakukan pemindaian berkala sistem guna mengidentifikasi dan menghapus perangkat lunak yang tidak sah. Lingkungan server yang secara khusus direkomendasikan pengembang perangkat lunak server agar tidak menginstal perangkat lunak anti-virus dan anti-spyware berbasis host dapat memenuhi persyaratan ini melalui solusi deteksi malware berbasis jaringan (NBMD). Menyebarkan ekstensi Microsoft IaaSAntimalware default untuk Server Windows 1.1.0
Kontrol Terhadap Kode Berbahaya 0201.09j1Organizational.124 - 09.j Anti-virus dan anti-spyware diinstal, beroperasi, dan diperbarui di semua perangkat pengguna akhir untuk melakukan pemindaian berkala sistem guna mengidentifikasi dan menghapus perangkat lunak yang tidak sah. Lingkungan server yang secara khusus direkomendasikan pengembang perangkat lunak server agar tidak menginstal perangkat lunak anti-virus dan anti-spyware berbasis host dapat memenuhi persyaratan ini melalui solusi deteksi malware berbasis jaringan (NBMD). Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Kontrol Terhadap Kode Berbahaya 0201.09j1Organizational.124 - 09.j Anti-virus dan anti-spyware diinstal, beroperasi, dan diperbarui di semua perangkat pengguna akhir untuk melakukan pemindaian berkala sistem guna mengidentifikasi dan menghapus perangkat lunak yang tidak sah. Lingkungan server yang secara khusus direkomendasikan pengembang perangkat lunak server agar tidak menginstal perangkat lunak anti-virus dan anti-spyware berbasis host dapat memenuhi persyaratan ini melalui solusi deteksi malware berbasis jaringan (NBMD). Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Kontrol Terhadap Kode Berbahaya 0201.09j1Organizational.124 - 09.j Anti-virus dan anti-spyware diinstal, beroperasi, dan diperbarui di semua perangkat pengguna akhir untuk melakukan pemindaian berkala sistem guna mengidentifikasi dan menghapus perangkat lunak yang tidak sah. Lingkungan server yang secara khusus direkomendasikan pengembang perangkat lunak server agar tidak menginstal perangkat lunak anti-virus dan anti-spyware berbasis host dapat memenuhi persyaratan ini melalui solusi deteksi malware berbasis jaringan (NBMD). Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Kontrol Terhadap Kode Berbahaya 0201.09j1Organizational.124 - 09.j Anti-virus dan anti-spyware diinstal, beroperasi, dan diperbarui di semua perangkat pengguna akhir untuk melakukan pemindaian berkala sistem guna mengidentifikasi dan menghapus perangkat lunak yang tidak sah. Lingkungan server yang secara khusus direkomendasikan pengembang perangkat lunak server agar tidak menginstal perangkat lunak anti-virus dan anti-spyware berbasis host dapat memenuhi persyaratan ini melalui solusi deteksi malware berbasis jaringan (NBMD). Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Pencadangan 1620.09l1Organizational.8 - 09.l Ketika layanan cadangan dikirimkan oleh pihak ketiga, perjanjian tingkat layanan mencakup perlindungan terperinci untuk mengontrol kerahasiaan, integritas, dan ketersediaan informasi cadangan. Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Pencadangan 1625.09l3Organizational.34 - 09.l Tiga (3) generasi cadangan (lengkap ditambah semua cadangan inkremental atau diferensial terkait) disimpan di luar situs, dan cadangan di tempat dan di luar situs dicatat dengan nama, tanggal, waktu, dan tindakan. Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Pencadangan 1699.09l1Organizational.10 - 09.l Peran dan tanggung jawab anggota tenaga kerja dalam proses pencadangan data diidentifikasi dan dikomunikasikan kepada tenaga kerja, khususnya pengguna Bring Your Own Device (BYOD) yang diharuskan untuk melakukan pencadangan data organisasi dan/atau klien di perangkat mereka. Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Kontrol Jaringan 0858.09m1Organizational.4 - 09.m Organisasi memantau semua akses nirkabel resmi dan tidak sah ke sistem informasi dan melarang pemasangan titik akses nirkabel (WAP) kecuali secara eksplisit diizinkan secara tertulis oleh CIO atau yang mewakilinya. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Kontrol Jaringan 0858.09m1Organizational.4 - 09.m Organisasi memantau semua akses nirkabel resmi dan tidak sah ke sistem informasi dan melarang pemasangan titik akses nirkabel (WAP) kecuali secara eksplisit diizinkan secara tertulis oleh CIO atau yang mewakilinya. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Kontrol Jaringan 0858.09m1Organizational.4 - 09.m Organisasi memantau semua akses nirkabel resmi dan tidak sah ke sistem informasi dan melarang pemasangan titik akses nirkabel (WAP) kecuali jelas diizinkan secara tertulis oleh CIO atau yang mewakilinya. Komputer Windows harus memenuhi persyaratan untuk 'Properti Windows Firewall' 3.0.0
Kontrol Jaringan 0859.09m1Organizational.78 - 09.m Organisasi memastikan keamanan informasi dalam jaringan, ketersediaan layanan jaringan dan layanan informasi menggunakan jaringan, serta perlindungan layanan yang tersambung dari akses yang tidak sah. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Jaringan 0861.09m2Organizational.67 - 09.m Untuk mengidentifikasi dan mengautentikasi perangkat pada jaringan lokal dan/atau area yang luas, sistem informasi menggunakan (i) solusi informasi yang diketahui bersama, atau (ii) solusi autentikasi organisasi, yang pilihan dan kekuatannya tergantung pada pengelompokan keamanan sistem informasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Keamanan Network Services 0835.09n1Organizational.1 - 09.n Layanan yang disepakati yang disediakan oleh penyedia/pengelola layanan jaringan dikelola dan dipantau secara resmi untuk memastikan layanan tersebut disediakan dengan aman. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Keamanan Network Services 0835.09n1Organizational.1 - 09.n Layanan yang disepakati yang disediakan oleh penyedia/pengelola layanan jaringan dikelola dan dipantau secara resmi untuk memastikan layanan tersebut disediakan dengan aman. Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Keamanan Network Services 0836.09.n2Organizational.1 - 09.n Organisasi secara resmi mengesahkan dan mendokumentasikan karakteristik setiap koneksi dari satu sistem informasi ke sistem informasi lain di luar organisasi. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Keamanan Network Services 0885.09n2Organizational.3 - 09.n Organisasi meninjau dan memperbarui perjanjian keamanan interkoneksi secara berkelanjutan untuk memverifikasi penegakan persyaratan keamanan. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Keamanan Network Services 0887.09n2Organizational.5 - 09.n Organisasi mewajibkan penyedia layanan eksternal/outsourcing untuk mengidentifikasi fungsi, port, dan protokol tertentu yang digunakan dalam provisi layanan eksternal/outsourcing. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Pengelolaan Media yang Dapat Dilepas 0302.09o2Organizational.1 - 09.o Organisasi ini melindungi dan mengontrol media yang berisi informasi sensitif selama transportasi di luar area terkontrol. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Transaksi On-line 0945.09y1Organizational.3 - 09.y Protokol yang digunakan untuk berkomunikasi antara semua pihak yang terlibat diamankan menggunakan teknik kriptografi (misalnya, SSL). Mengaudit komputer Windows yang tidak berisi sertifikat yang ditentukan dalam Trusted Root 3.0.0
Kontrol Perangkat Lunak Operasional 0605.10h1System.12 - 10.h Hanya admin berwenang yang diizinkan untuk menerapkan peningkatan pada perangkat lunak, aplikasi, dan pustaka program yang disetujui, berdasarkan persyaratan bisnis dan implikasi keamanan dari rilis. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Kontrol Perangkat Lunak Operasional 0605.10h1System.12 - 10.h Hanya admin berwenang yang diizinkan untuk menerapkan peningkatan perangkat lunak, aplikasi, dan perpustakaan program yang disetujui, berdasarkan persyaratan bisnis dan implikasi keamanan dari rilis. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Audit' 3.0.0
Kontrol Perangkat Lunak Operasional 0605.10h1System.12 - 10.h Hanya admin berwenang yang diizinkan untuk menerapkan peningkatan perangkat lunak, aplikasi, dan perpustakaan program yang disetujui, berdasarkan persyaratan bisnis dan implikasi keamanan dari rilis. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pengelolaan Akun' 3.0.0
Kontrol Perangkat Lunak Operasional 0606.10h2System.1 - 10.h Aplikasi dan sistem operasi berhasil diuji kegunaan, keamanan, dan dampaknya sebelum produksi. Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Kontrol Perangkat Lunak Operasional 0607.10h2System.23 - 10.h Organisasi ini menggunakan program kontrol konfigurasinya untuk mempertahankan kontrol semua perangkat lunak yang diterapkan dan dokumentasi sistemnya serta mengarsipkan versi perangkat lunak yang diterapkan sebelumnya dan dokumentasi sistem terkait. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Kontrol Perangkat Lunak Operasional 0607.10h2System.23 - 10.h Organisasi ini menggunakan program kontrol konfigurasinya untuk mempertahankan kontrol semua perangkat lunak yang diterapkan dan dokumentasi sistemnya serta mengarsipkan versi perangkat lunak yang diterapkan sebelumnya dan dokumentasi sistem terkait. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Ubah Prosedur Kontrol 0635.10k1Organizational.12 - 10.k Manajer yang bertanggung jawab atas sistem aplikasi juga bertanggung jawab atas kontrol ketat (keamanan) di lingkungan proyek atau pendukungnya dan memastikan semua usulan perubahan sistem ditinjau untuk memastikan mereka tidak membahayakan keamanan sistem atau lingkungan operasi. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0636.10k2Organizational.1 - 10.k Organisasi secara resmi membahas tujuan, ruang lingkup, peran, tanggung jawab, komitmen manajemen, koordinasi antar entitas organisasi, dan kepatuhan terhadap manajemen konfigurasi (misalnya, melalui kebijakan, standar, proses). Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0637.10k2Organizational.2 - 10.k Organisasi telah mengembangkan, mendokumentasikan, dan menerapkan rencana manajemen konfigurasi untuk sistem informasi. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0638.10k2Organizational.34569 - 10.k Perubahan dikontrol, didokumentasikan, dan diberlakukan secara resmi untuk meminimalkan kerusakan sistem informasi. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0639.10k2Organizational.78 - 10.k Daftar periksa instalasi dan pemindaian kerentanan digunakan untuk memvalidasi konfigurasi server, tempat kerja, perangkat, dan peralatan, serta memastikan konfigurasi telah memenuhi standar minimum. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0640.10k2Organizational.1012 - 10.k Jika pengembangan dialihdayakan (outsource), prosedur kontrol perubahan untuk mengatasi keamanan disertakan dalam kontrak dan secara khusus mengharuskan pengembang untuk melacak kelemahan keamanan dan resolusi kerusakan dalam sistem, komponen, atau layanan, serta melaporkan temuan tersebut kepada staf atau peran yang ditentukan organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0641.10k2Organizational.11 - 10.k Organisasi tidak menggunakan pembaruan otomatis pada sistem penting. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0642.10k3Organizational.12 - 10.k Organisasi mengembangkan, mendokumentasikan, dan memelihara–di bawah kontrol konfigurasi–konfigurasi dasar sistem informasi saat ini, serta meninjau dan memperbarui konfigurasi dasar sebagaimana diperlukan. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0643.10k3Organizational.3 - 10.k Organisasi (i) menetapkan dan mendokumentasikan pengaturan konfigurasi wajib untuk produk teknologi informasi yang digunakan dalam sistem informasi menggunakan dasar konfigurasi keamanan terbaru; (ii) mengidentifikasi, mendokumentasikan, dan menyetujui pengecualian dari pengaturan konfigurasi yang ditetapkan wajib untuk komponen individual berdasarkan persyaratan operasional yang eksplisit; dan (iii) memantau dan mengontrol perubahan pengaturan konfigurasi sesuai dengan kebijakan dan prosedur organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Ubah Prosedur Kontrol 0644.10k3Organizational.4 - 10.k Organisasi menggunakan mekanisme otomatis untuk (i) mengelola, menerapkan, dan memverifikasi pengaturan konfigurasi secara terpusat; (ii) menanggapi perubahan yang tidak sah pada pengaturan konfigurasi yang terkait dengan keamanan jaringan dan sistem; serta (iii) memberlakukan pembatasan akses dan pengauditan terhadap tindakan penegakan. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
Kontrol Kerentanan Teknis 0709.10m1Organisasi.1 - 10.m Kerentanan teknis diidentifikasi, dievaluasi risikonya, dan diperbaiki secara tepat waktu. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Kontrol Kerentanan Teknis 0709.10m1Organisasi.1 - 10.m Kerentanan teknis diidentifikasi, dievaluasi risikonya, dan diperbaiki secara tepat waktu. Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Kontrol Kerentanan Teknis 0709.10m1Organisasi.1 - 10.m Kerentanan teknis diidentifikasi, dievaluasi risikonya, dan diperbaiki secara tepat waktu. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Kontrol Kerentanan Teknis 0709.10m1Organisasi.1 - 10.m Kerentanan teknis diidentifikasi, dievaluasi risikonya, dan diperbaiki secara tepat waktu. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Kontrol Kerentanan Teknis 0709.10m1Organisasi.1 - 10.m Kerentanan teknis diidentifikasi, dievaluasi risikonya, dan diperbaiki tepat waktu. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Server Jaringan Microsoft' 3.0.0
Kontrol Kerentanan Teknis 0711.10m2Organizational.23 - 10.m Program pengelolaan kerentanan teknis diberlakukan untuk memantau, menilai, memberi peringkat, dan meremediasi kerentanan yang diidentifikasi dalam sistem. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Kontrol Kerentanan Teknis 0713.10m2Organizational.5 - 10.m Patch diuji dan dievaluasi sebelum diinstal. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Kontrol Kerentanan Teknis 0714.10m2Organizational.7 - 10.m Program pengelolaan kerentanan teknis dievaluasi setiap triwulan. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Kontrol Kerentanan Teknis 0715.10m2Organizational.8 - 10.m Sistem diperketat dengan tepat (misalnya, dikonfigurasi agar hanya mengaktifkan layanan, port, dan protokol yang diperlukan dan aman). Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Kontrol Kerentanan Teknis 0717.10m3Organizational.2 - 10.m Alat pemindaian kerentanan mencakup kemampuan untuk dengan mudah memperbarui kerentanan sistem informasi yang dipindai. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Kontrol Kerentanan Teknis 0718.10m3Organizational.34 - 10.m Organisasi memindai kerentanan dalam sistem informasi dan aplikasi yang dihosting untuk menentukan status remediasi kerusakan setiap bulan (secara otomatis) dan lagi (secara manual atau otomatis) ketika kerentanan baru yang berpotensi memengaruhi sistem dan lingkungan jaringan diidentifikasi dan dilaporkan. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Kelangsungan Bisnis dan Penilaian Risiko 1634.12b1Organisasi.1 - 12.b Organisasi mengidentifikasi proses bisnis penting yang membutuhkan kelangsungan bisnis. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Kelangsungan Bisnis dan Penilaian Risiko 1637.12b2Organizational.2 - 12.b Analisis dampak bisnis digunakan untuk mengevaluasi konsekuensi bencana, kegagalan keamanan, kehilangan layanan, dan ketersediaan layanan. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Konsol pemulihan' 3.0.0
Kelangsungan Bisnis dan Penilaian Risiko 1638.12b2Organisasi.345 - 12.b Penilaian risiko kelangsungan bisnis (i) dilakukan setiap tahun dengan keterlibatan penuh dari pemilik sumber daya dan proses bisnis; (ii) mempertimbangkan semua proses bisnis dan tidak terbatas pada aset informasi, tetapi mencakup hasil khusus untuk keamanan informasi; dan (iii) mengidentifikasi, menghitung, dan memprioritaskan risiko terhadap tujuan dan kriteria bisnis utama yang relevan dengan organisasi, termasuk sumber daya penting, dampak gangguan, waktu pemadaman yang diizinkan, dan prioritas pemulihan. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0

IRS 1075 September 2016

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - IRS 1075 September 2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat IRS 1075 September 2016.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control 9.3.1.2 Pengelolaan Akun (AC-2) Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko 9.3.14.3 Pemindaian kerentanan (RA-5) Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko 9.3.14.3 Pemindaian kerentanan (RA-5) Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Tugas beresiko 9.3.14.3 Pemindaian kerentanan (RA-5) Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.15 Perlindungan Informasi Saat Istirahat (SC-28) Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi 9.3.16.5 Perlindungan Batas (SC-7) Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.5 Perlindungan Batas (SC-7) Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.5 Perlindungan Batas (SC-7) Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi 9.3.17.3 Perlindungan Terhadap Kode Berbahaya (SI-3) Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi 9.3.17.3 Perlindungan Terhadap Kode Berbahaya (SI-3) Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi 9.3.17.4 Pemantauan Sistem Informasi (SI-4) [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Integritas Sistem dan Informasi 9.3.17.4 Pemantauan Sistem Informasi (SI-4) Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Integritas Sistem dan Informasi 9.3.17.4 Pemantauan Sistem Informasi (SI-4) Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Kesadaran dan Pelatihan 9.3.3.11 Generasi Audit (AU-12) [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Kesadaran dan Pelatihan 9.3.3.11 Generasi Audit (AU-12) Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Kesadaran dan Pelatihan 9.3.3.11 Generasi Audit (AU-12) Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Kesadaran dan Pelatihan 9.3.3.3 Konten Catatan Audit (AU-3) [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Kesadaran dan Pelatihan 9.3.3.3 Konten Catatan Audit (AU-3) Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Kesadaran dan Pelatihan 9.3.3.3 Konten Catatan Audit (AU-3) Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Kesadaran dan Pelatihan 9.3.3.6 Peninjauan, Analisis, dan Pelaporan Audit (AU-6) [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Kesadaran dan Pelatihan 9.3.3.6 Peninjauan, Analisis, dan Pelaporan Audit (AU-6) Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Kesadaran dan Pelatihan 9.3.3.6 Peninjauan, Analisis, dan Pelaporan Audit (AU-6) Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Manajemen Konfigurasi 9.3.5.11 Perangkat Lunak yang Diinstal Pengguna (CM-11) Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi 9.3.5.7 Fungsionalitas Minimal (CM-7) Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perencanaan kontingensi 9.3.6.6 Situs Pemrosesan Alternatif (CP-7) Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Windows yang mengizinkan penggunaan kembali 24 kata sandi sebelumnya 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimal 70 hari 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Audit komputer Windows yang tidak memiliki usia kata sandi minimum 1 hari 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimal ke 14 karakter 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0

ISO 27001:2013

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISO 27001:2013. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISO 27001:2013.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Keamanan operasi 12.4.1 Pencatatan Acara [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Keamanan operasi 12.4.1 Pengelogan Peristiwa Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum 2.0.0
Keamanan operasi 12.4.1 Pengelogan Peristiwa Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum 2.0.0
Keamanan operasi 12.4.1 Pencatatan Acara Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Keamanan operasi 12.4.3 Log administrator dan operator [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Keamanan operasi 12.4.3 Log administrator dan operator Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum 2.0.0
Keamanan operasi 12.4.3 Log administrator dan operator Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum 2.0.0
Keamanan operasi 12.4.3 Log administrator dan operator Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Keamanan operasi 12.4.4 Sinkronisasi Jam [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Keamanan operasi 12.4.4 Sinkronisasi Jam Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum 2.0.0
Keamanan operasi 12.4.4 Sinkronisasi Jam Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum 2.0.0
Keamanan operasi 12.4.4 Sinkronisasi Jam Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Keamanan operasi 12.5.1 Penginstalan perangkat lunak pada sistem operasional Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Keamanan operasi 12.6.1 Manajemen kerentanan teknis Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Keamanan operasi 12.6.1 Manajemen kerentanan teknis Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Keamanan operasi 12.6.1 Manajemen kerentanan teknis Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Keamanan operasi 12.6.1 Manajemen kerentanan teknis Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Keamanan operasi 12.6.2 Pembatasan penginstalan perangkat lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Keamanan komunikasi 13.1.1 Kontrol jaringan Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Kontrol akses 9.1.2 Akses ke jaringan dan layanan jaringan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Kontrol akses 9.1.2 Akses ke jaringan dan layanan jaringan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Kontrol akses 9.1.2 Akses ke jaringan dan layanan jaringan Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Kontrol akses 9.1.2 Akses ke jaringan dan layanan jaringan Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Kontrol akses 9.1.2 Akses ke jaringan dan layanan jaringan Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Kontrol akses 9.1.2 Akses ke jaringan dan layanan jaringan Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Kontrol akses 9.1.2 Akses ke jaringan dan layanan jaringan Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Kontrol akses 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Kontrol akses 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Kontrol akses 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Kontrol akses 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Kontrol akses 9.4.3 Sistem pengelolaan kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Kontrol akses 9.4.3 Sistem pengelolaan kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Kontrol akses 9.4.3 Sistem manajemen kata sandi Mengaudit komputer Windows yang mengizinkan penggunaan kembali 24 kata sandi sebelumnya 2.0.0
Kontrol akses 9.4.3 Sistem manajemen kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimal 70 hari 2.0.0
Kontrol akses 9.4.3 Sistem manajemen kata sandi Audit komputer Windows yang tidak memiliki usia kata sandi minimum 1 hari 2.0.0
Kontrol akses 9.4.3 Sistem manajemen kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Kontrol akses 9.4.3 Sistem manajemen kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimal ke 14 karakter 2.0.0
Kontrol akses 9.4.3 Sistem pengelolaan kata sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0

ISM Selandia Baru Dibatasi

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Dibatasi ISM Selandia Baru. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISM Terbatas Selandia Baru.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Pemantauan keamanan informasi ISM-3 6.2.5 Melaksanakan penilaian kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Pemantauan keamanan informasi ISM-4 6.2.6 Mengatasi kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Pemantauan keamanan informasi ISM-4 6.2.6 Mengatasi kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Pemantauan keamanan informasi ISM-4 6.2.6 Mengatasi kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Pemantauan keamanan informasi ISM-4 6.2.6 Mengatasi kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Pemantauan keamanan informasi ISM-7 6.4.5 Persyaratan ketersediaan Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Keamanan Produk PRS-5 12.4.4 Penerapan patch terhadap kerentanan dalam produk Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Keamanan Produk PRS-5 12.4.4 Penerapan patch terhadap kerentanan dalam produk Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Keamanan perangkat lunak SS-2 14.1.8 Mengembangkan SOE yang diperkuat Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Keamanan perangkat lunak SS-3 14.1.9 Memelihara SOE yang diperkuat Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Keamanan perangkat lunak SS-3 14.1.9 Memelihara SOE yang diperkuat Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Keamanan perangkat lunak SS-3 14.1.9 Memelihara SOE yang diperkuat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Keamanan perangkat lunak SS-3 14.1.9 Memelihara SOE yang diperkuat Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Keamanan perangkat lunak SS-3 14.1.9 Memelihara SOE yang diperkuat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Keamanan perangkat lunak SS-5 14.2.4 Pemberian Izin Aplikasi Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Keamanan perangkat lunak SS-5 14.2.4 Pemberian Izin Aplikasi Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Kontrol Akses dan Kata Sandi AC-4 16.1.40 Kebijakan pemilihan kata sandi Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Kontrol Akses dan Kata Sandi AC-4 16.1.40 Kebijakan pemilihan kata sandi Komputer Windows harus memenuhi persyaratan untuk 'Pengaturan Keamanan: Kebijakan Akun' 3.0.0
Access Control dan Kata Sandi AC-11 16.4.30 Privileged Access Management Mengaudit komputer Windows tidak memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control dan Kata Sandi AC-11 16.4.30 Privileged Access Management Mengaudit komputer Windows yang memiliki akun tambahan dalam grup Admin 2.0.0
Access Control dan Kata Sandi AC-11 16.4.30 Privileged Access Management Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control dan Kata Sandi AC-13 16.5.10. Autentikasi Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control dan Kata Sandi AC-17 16.6.9 Peristiwa untuk dicatat Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Access Control dan Kata Sandi AC-17 16.6.9 Kejadian untuk dicatat Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Kriptografi CR-3 17.1.46 Mengurangi persyaratan transfer fisik dan penyimpanan Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Kriptografi CR-7 17.4.16 Menggunakan TLS Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Kriptografi CR-9 17.5.7 Mekanisme autentikasi Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Kriptografi CR-14 17.9.25 Konten KMP Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Keamanan gateway GS-2 19.1.11 Menggunakan Gateway Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Keamanan gateway GS-3 19.1.12 Konfigurasi Gateway Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Keamanan gateway GS-5 19.1.23 Pengujian Gateway Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0

NIST SP 800-53 Rev. 5

Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-2 (12) Pemantauan Akun untuk Penggunaan Atipikal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Access Control AC-3 Penegakan Akses Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-3 Penegakan Akses Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 Penegakan Arus Informasi Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 (3) Kontrol Alur Informasi Dinamis Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 (3) Kontrol Alur Informasi Dinamis Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 Akses Jarak Jauh Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 (1) Pemantauan dan Kontrol Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 Tinjauan Rekaman Audit, Analisis, dan Pelaporan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 Tinjauan Rekaman Audit, Analisis, dan Pelaporan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-6 (5) Analisis Terpadu Rekaman Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Analisis Terpadu Rekaman Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 Pembuatan Rekaman Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Rekaman Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 (1) Jejak Audit seluruh Sistem dan berkorelasi dengan Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit seluruh Sistem dan berkorelasi dengan Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak Resmi ??? Izinkan dengan pengecualian Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak Resmi ??? Izinkan dengan pengecualian Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan kontingensi CP-9 Pencadangan Sistem Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang memungkinkan penggunaan kembali dari 24 kata sandi sebelumnya 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang tidak memiliki usia kata sandi maksimum 70 hari 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows yang tidak memiliki usia kata sandi minimum 1 hari 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimal ke 14 karakter 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko RA-5 Pemantauan dan Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan Sistem dan Komunikasi SC-5 Perlindungan dari Serangan Denial-of-service Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan Integritas Transmisi Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Kriptografi Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

NZ ISM Terbatas v3.5

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NZ ISM Restricted v3.5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NZ ISM Restricted v3.5.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control dan Kata Sandi Tolok Ukur Keamanan NZISM AC-13 16.5.10. Autentikasi Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Access Control dan Kata Sandi Tolok ukur Keamanan NZISM AC-18 16.6.9 Kejadian untuk dicatat Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Access Control dan Kata Sandi Tolok ukur Keamanan NZISM AC-18 16.6.9 Kejadian untuk dicatat Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Access Control dan Kata Sandi Tolok ukur Keamanan NZISM AC-18 16.6.9 Kejadian untuk dicatat Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Kriptografi Tolok Ukur Keamanan NZISM CR-10 17.5.7 Mekanisme autentikasi Autentikasi ke komputer Linux memerlukan kunci SSH 3.0.0
Kriptografi Tolok Ukur Keamanan NZISM CR-15 17.9.25 Konten KMP Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Kriptografi Tolok Ukur Keamanan NZISM CR-3 17.1.53 Mengurangi persyaratan penyimpanan dan transfer fisik Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Kriptografi Tolok Ukur Keamanan NZISM CR-8 17.4.16 Menggunakan TLS Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Keamanan gateway NZISM Security Benchmark GS-2 19.1.11 Menggunakan Gateway Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Keamanan gateway NZISM Security Benchmark GS-2 19.1.11 Menggunakan Gateway Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Keamanan gateway NZISM Security Benchmark GS-3 19.1.12 Konfigurasi Gateway Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Keamanan gateway Tolok Ukur Keamanan NZISM GS-5 19.1.23 Pengujian Gateway Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Pemantauan keamanan informasi Tolok Ukur Keamanan NZISM ISM-3 6.2.5 Melaksanakan penilaian kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Pemantauan keamanan informasi Tolok Ukur Keamanan NZISM ISM-4 6.2.6 Mengatasi kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Pemantauan keamanan informasi Tolok Ukur Keamanan NZISM ISM-4 6.2.6 Mengatasi kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Pemantauan keamanan informasi Tolok Ukur Keamanan NZISM ISM-4 6.2.6 Mengatasi kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Pemantauan keamanan informasi Tolok Ukur Keamanan NZISM ISM-4 6.2.6 Mengatasi kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Pemantauan keamanan informasi NZISM Security Benchmark ISM-7 6.4.5 Persyaratan ketersediaan Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Keamanan Produk Tolok Ukur Keamanan NZISM PRS-5 12.4.4 Penerapan patch terhadap kerentanan dalam produk Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Keamanan Produk Tolok Ukur Keamanan NZISM PRS-5 12.4.4 Penerapan patch terhadap kerentanan dalam produk Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-2 14.1.8 Mengembangkan SOE yang diperkuat Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-3 14.1.9 Memelihara SOE yang diperkuat Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda 1.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-3 14.1.9 Memelihara SOE yang diperkuat Perlindungan titik akhir harus dipasang di komputer Anda 1.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-3 14.1.9 Memelihara SOE yang diperkuat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-3 14.1.9 Memelihara SOE yang diperkuat Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.2
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-3 14.1.9 Memelihara SOE yang diperkuat Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-3 14.1.9 Memelihara SOE yang diperkuat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-3 14.1.9 Memelihara SOE yang diperkuat Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-3 14.1.9 Memelihara SOE yang diperkuat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-5 14.2.4 Pemberian Izin Aplikasi Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Keamanan perangkat lunak Tolok Ukur Keamanan NZISM SS-5 14.2.4 Pemberian Izin Aplikasi Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0

PCI DSS 3.2.1

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat PCI DSS 3.2.1. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS 3.2.1.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Persyaratan 1 PCI DSS v3.2.1 1.3.2 Persyaratan PCI DSS 1.3.2 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Persyaratan 1 PCI DSS v3.2.1 1.3.4 Persyaratan PCI DSS 1.3.4 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Persyaratan 1 PCI DSS v3.2.1 1.3.4 Persyaratan PCI DSS 1.3.4 Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Persyaratan 10 PCI DSS v3.2.1 10.5.4 Persyaratan PCI DSS 10.5.4 Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Persyaratan 11 PCI DSS v3.2.1 11.2.1 Persyaratan PCI DSS 11.2.1 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 11 PCI DSS v3.2.1 11.2.1 Persyaratan PCI DSS 11.2.1 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 11 PCI DSS v3.2.1 11.2.1 Persyaratan PCI DSS 11.2.1 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 11 PCI DSS v3.2.1 11.2.1 Persyaratan PCI DSS 11.2.1 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Persyaratan 3 PCI DSS v3.2.1 3.4 Persyaratan PCI DSS 3.4 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Persyaratan 4 PCI DSS v3.2.1 4.1 Persyaratan PCI DSS 4.1 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Persyaratan 5 PCI DSS v3.2.1 5.1 Persyaratan PCI DSS 5.1 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 5 PCI DSS v3.2.1 5.1 Persyaratan PCI DSS 5.1 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 5 PCI DSS v3.2.1 5.1 Persyaratan PCI DSS 5.1 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 5 PCI DSS v3.2.1 5.1 Persyaratan PCI DSS 5.1 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Persyaratan 6 PCI DSS v3.2.1 6.2 Persyaratan PCI DSS 6.2 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 6 PCI DSS v3.2.1 6.2 Persyaratan PCI DSS 6.2 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 6 PCI DSS v3.2.1 6.2 Persyaratan PCI DSS 6.2 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 6 PCI DSS v3.2.1 6.2 Persyaratan PCI DSS 6.2 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Persyaratan 6 PCI DSS v3.2.1 6.5.3 Persyaratan PCI DSS 6.5.3 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Persyaratan 6 PCI DSS v3.2.1 6.6 Persyaratan PCI DSS 6.6 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 6 PCI DSS v3.2.1 6.6 Persyaratan PCI DSS 6.6 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 6 PCI DSS v3.2.1 6.6 Persyaratan PCI DSS 6.6 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 6 PCI DSS v3.2.1 6.6 Persyaratan PCI DSS 6.6 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.3 Persyaratan PCI DSS 8.2.3 Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.3 Persyaratan PCI DSS 8.2.3 Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang mengizinkan penggunaan kembali 24 kata sandi sebelumnya 2.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimal 70 hari 2.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum hingga 14 karakter 2.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.3 Persyaratan PCI DSS 8.2.3 Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows 1.2.0
Persyaratan 8 PCI DSS v3.2.1 8.2.5 Persyaratan PCI DSS 8.2.5 Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.5 Persyaratan PCI DSS 8.2.5 Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang mengizinkan penggunaan kembali 24 kata sandi sebelumnya 2.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimal 70 hari 2.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum hingga 14 karakter 2.0.0
Persyaratan 8 PCI DSS v3.2.1 8.2.5 Persyaratan PCI DSS 8.2.5 Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows 1.2.0

Reserve Bank of India - Kerangka kerja TI untuk NBFC

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Reserve Bank of India - Kerangka kerja TI untuk NBFC. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Reserve Bank of India - Kerangka kerja TI untuk NBFC.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Tata Kelola TI RBI Kerangka Kerja TI 1 IT Governance-1 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tata Kelola TI RBI Kerangka Kerja TI 1 IT Governance-1 SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tata Kelola TI RBI Kerangka Kerja TI 1 IT Governance-1 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Tata Kelola TI RBI Kerangka Kerja TI 1 IT Governance-1 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Tata Kelola TI RBI Kerangka Kerja TI 1 IT Governance-1 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tata Kelola TI RBI Kerangka Kerja TI 1 IT Governance-1 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Tata Kelola TI RBI Kerangka Kerja TI 1 IT Governance-1 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Tata Kelola TI Kerangka Kerja TI RBI 1.1 Pemerintahan TI-1.1 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Tata Kelola TI Kerangka Kerja TI RBI 1.1 Pemerintahan TI-1.1 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Tata Kelola TI Kerangka Kerja TI RBI 1.1 Pemerintahan TI-1.1 Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Kebijakan IT Kerangka Kerja TI RBI 2 Kebijakan TI-2 Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Kebijakan IT Kerangka Kerja TI RBI 2 Kebijakan TI-2 Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Informasi dan Keamanan Cyber Kerangka Kerja TI RBI 3.1.b Pemisahan Fungsi-3.1 [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 3.0.0-pratinjau
Informasi dan Keamanan Cyber Kerangka Kerja TI RBI 3.1.b Pemisahan Fungsi-3.1 [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
Informasi dan Keamanan Cyber Kerangka Kerja TI RBI 3.1.b Pemisahan Fungsi-3.1 Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.c Kontrol Akses Berbasis Peran-3.1 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.g Jejak-3.1 [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.g Jejak-3.1 [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.g Jejak-3.1 [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.g Jejak-3.1 Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.g Jejak-3.1 Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.g Jejak-3.1 Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.g Jejak-3.1 Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Informasi dan Keamanan Cyber RBI Kerangka kerja TI 3.1.g Jejak-3.1 Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Informasi dan Keamanan Cyber Kerangka kerja IT RBI 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Disk terkelola harus menggunakan set enkripsi disk tertentu untuk enkripsi kunci yang dikelola pelanggan 2.0.0
Informasi dan Keamanan Cyber Kerangka kerja IT RBI 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Informasi dan Keamanan Cyber RBI Kerangka Kerja TI 3.3 Manajemen Kerentanan-3.3 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Informasi dan Keamanan Cyber RBI Kerangka Kerja TI 3.3 Manajemen Kerentanan-3.3 SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Informasi dan Keamanan Cyber RBI Kerangka Kerja TI 3.3 Manajemen Kerentanan-3.3 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Informasi dan Keamanan Cyber RBI Kerangka Kerja TI 3.3 Manajemen Kerentanan-3.3 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Informasi dan Keamanan Cyber RBI Kerangka Kerja TI 3.3 Manajemen Kerentanan-3.3 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Informasi dan Keamanan Cyber RBI Kerangka Kerja TI 3.3 Manajemen Kerentanan-3.3 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Informasi dan Keamanan Cyber RBI Kerangka Kerja TI 3.3 Manajemen Kerentanan-3.3 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Operasi TI Kerangka Kerja TI RBI 4.2 Operasi TI-4.2 [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Operasi TI RBI IT Framework 4.4.a Operasi TI-4.4 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Operasi TI RBI IT Framework 4.4.b MIS untuk Top Management-4.4 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Audit IS Kerangka Kerja TI RBI 5 Kebijakan Audit Sistem Informasi (IS Audit)-5 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Audit IS Kerangka Kerja TI RBI 5 Kebijakan Audit Sistem Informasi (IS Audit)-5 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Audit IS Kerangka Kerja TI RBI 5 Kebijakan Audit Sistem Informasi (IS Audit)-5 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Audit IS Kerangka Kerja TI RBI 5 Kebijakan Audit Sistem Informasi (IS Audit)-5 Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Audit IS Kerangka Kerja TI RBI 5.2 Cakupan-5.2 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Perencanaan Keberlangsungan Bisnis RBI IT Framework 6 Perencanaan Keberlangsungan Bisnis (BCP) dan Pemulihan Bencana-6 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan Keberlangsungan Bisnis RBI IT Framework 6 Perencanaan Keberlangsungan Bisnis (BCP) dan Pemulihan Bencana-6 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Perencanaan Keberlangsungan Bisnis RBI IT Framework 6.2 Strategi pemulihan / Rencana Kontingensi-6.2 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan Keberlangsungan Bisnis RBI IT Framework 6.2 Strategi pemulihan / Rencana Kontingensi-6.2 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Perencanaan Keberlangsungan Bisnis Kerangka Kerja TI RBI 6.3 Strategi pemulihan / Rencana Kontinjensi-6.3 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Perencanaan Keberlangsungan Bisnis RBI IT Framework 6.4 Strategi pemulihan / Rencana Kontingensi-6.4 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0

RMIT Malaysia

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RMIT Malaysia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RMIT Malaysia.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Operasi Pusat Data RMiT 10.27 Operasi Pusat Data - 10.27 Deploy - Konfigurasikan ekstensi Analitik Log yang akan diaktifkan pada set skala mesin virtual Windows 3.0.1
Operasi Pusat Data RMiT 10.27 Operasi Pusat Data - 10.27 Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Operasi Pusat Data RMiT 10.30 Operasi Pusat Data - 10.30 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Ketahanan Jaringan RMiT 10.33 Ketahanan Jaringan - 10.33 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Ketahanan Jaringan RMiT 10.33 Ketahanan Jaringan - 10.33 Konfigurasikan disk terkelola untuk menonaktifkan akses jaringan publik 2.0.0
Ketahanan Jaringan RMiT 10.33 Ketahanan Jaringan - 10.33 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Ketahanan Jaringan RMiT 10.33 Ketahanan Jaringan - 10.33 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Ketahanan Jaringan RMiT 10.33 Ketahanan Jaringan - 10.33 Disk terkelola harus menonaktifkan akses jaringan publik 2.0.0
Ketahanan Jaringan RMiT 10.33 Ketahanan Jaringan - 10.33 Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Ketahanan Jaringan RMiT 10.33 Ketahanan Jaringan - 10.33 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Ketahanan Jaringan RMiT 10.35 Ketahanan Jaringan - 10.35 Deploy - Konfigurasikan ekstensi Analitik Log yang akan diaktifkan pada set skala mesin virtual Windows 3.0.1
Cloud Services RMiT 10.49 Cloud Services - 10.49 Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Cloud Services RMiT 10.49 Cloud Services - 10.49 Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Cloud Services RMiT 10.51 Cloud Services - 10.51 Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Cloud Services RMiT 10.51 Cloud Services - 10.51 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Cloud Services RMiT 10.53 Cloud Services - 10.53 Disk terkelola harus menggunakan set enkripsi disk tertentu untuk enkripsi kunci yang dikelola pelanggan 2.0.0
Cloud Services RMiT 10.53 Cloud Services - 10.53 Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Access Control RMiT 10.54 Access Control - 10.54 Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.2
Access Control RMiT 10.54 Access Control - 10.54 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control RMiT 10.54 Access Control - 10.54 Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Access Control RMiT 10.61 Access Control - 10.61 Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.2
Access Control RMiT 10.61 Access Control - 10.61 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control RMiT 10.61 Access Control - 10.61 Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Sistem Akhir Masa Pakai dan Patch RMiT 10.63 Manajemen Sistem Akhir Masa Pakai dan Patch - 10.63 Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Manajemen Sistem Akhir Masa Pakai dan Patch RMiT 10.63 Manajemen Sistem Akhir Masa Pakai dan Patch - 10.63 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Manajemen Sistem Akhir Masa Pakai dan Patch RMiT 10.65 Manajemen Sistem Akhir Masa Pakai dan Patch - 10.65 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Manajemen Sistem Akhir Masa Pakai dan Patch RMiT 10.65 Manajemen Sistem Akhir Masa Pakai dan Patch - 10.65 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Keamanan Layanan Digital RMiT 10.66 Keamanan Layanan Digital - 10.66 Sebarkan - Konfigurasikan ekstensi Analitik Log yang akan diaktifkan di mesin virtual Windows 3.0.1
Keamanan Layanan Digital RMiT 10.66 Keamanan Layanan Digital - 10.66 Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Keamanan Layanan Digital RMiT 10.66 Keamanan Layanan Digital - 10.66 Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Keamanan Layanan Digital RMiT 10.66 Keamanan Layanan Digital - 10.66 Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Pencegahan Kehilangan Data (DLP) RMiT 11.15 Pencegahan Kehilangan Data (DLP) - 11.15 Konfigurasikan disk terkelola untuk menonaktifkan akses jaringan publik 2.0.0
Pencegahan Kehilangan Data (DLP) RMiT 11.15 Pencegahan Kehilangan Data (DLP) - 11.15 Disk terkelola harus menonaktifkan akses jaringan publik 2.0.0
Pencegahan Kehilangan Data (DLP) RMiT 11.15 Pencegahan Kehilangan Data (DLP) - 11.15 Disk terkelola harus menggunakan set enkripsi disk tertentu untuk enkripsi kunci yang dikelola pelanggan 2.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.17 Pusat Operasi Keamanan (SOC) - 11.17 Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.17 Pusat Operasi Keamanan (SOC) - 11.17 Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.17 Pusat Operasi Keamanan (SOC) - 11.17 Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.17 Pusat Operasi Keamanan (SOC) - 11.17 Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Pusat Operasi Keamanan (SOC) RMiT 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan 2.1.0
Manajemen Risiko Siber RMiT 11.2 Manajemen Risiko Siber - 11.2 Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Manajemen Risiko Siber RMiT 11.2 Manajemen Risiko Siber - 11.2 Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.20 Pusat Operasi Keamanan (SOC) - 11.20 Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Pusat Operasi Keamanan (SOC) RMiT 11.20 Pusat Operasi Keamanan (SOC) - 11.20 Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Manajemen Risiko Siber RMiT 11.4 Manajemen Risiko Siber - 11.4 Konfigurasikan cadangan pada komputer virtual tanpa tag yang ditentukan ke brankas layanan pemulihan yang ada di lokasi yang sama 9.0.0
Manajemen Risiko Siber RMiT 11.4 Manajemen Risiko Siber - 11.4 Konfigurasikan cadangan pada komputer virtual tanpa tag yang ditentukan ke brankas layanan pemulihan yang ada di lokasi yang sama 9.0.0
Manajemen Risiko Siber RMiT 11.4 Manajemen Risiko Siber - 11.4 Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
Manajemen Risiko Siber RMiT 11.4 Manajemen Risiko Siber - 11.4 Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
Operasi Keamanan Cyber RMiT 11.8 Operasi Keamanan Cyber - 11.8 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Penanganan Keamanan Cyber Lampiran RMiT 5.2 Tindakan Pengontrolan pada Keamanan Cyber - Lampiran 5.2 Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Penanganan Keamanan Cyber Lampiran RMiT 5.2 Tindakan Pengontrolan pada Keamanan Cyber - Lampiran 5.2 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Penanganan Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Penanganan Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Penanganan Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Penanganan Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Tindakan Pengendalian pada Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Tindakan Pengendalian pada Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Tindakan Pengendalian pada Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Penanganan Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Penanganan Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Tindakan Pengendalian pada Keamanan Cyber Lampiran RMiT 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0

INGGRIS RESMI dan NHS Inggris

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RESMI Inggris dan NHS Inggris. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RESMI Inggris Raya.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Perlindungan data dalam transit 1 Perlindungan data dalam transit Server web Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang mengizinkan penggunaan kembali 24 kata sandi sebelumnya 2.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimal 70 hari 2.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Audit komputer Windows yang tidak memiliki usia kata sandi minimum 1 hari 2.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimal ke 14 karakter 2.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identitas dan autentikasi 10 Identitas dan autentikasi Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan dan ketahanan aset 2,3 Perlindungan data saat tidak aktif Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Keamanan operasional 5.2 Pengelolaan kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Keamanan operasional 5.3 Pemantauan Pelindung Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Keamanan operasional 5.3 Pemantauan Pelindung Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0

Langkah berikutnya