Kontrol Kepatuhan Terhadap Peraturan Azure Policy untuk Azure Virtual Machines

Berlaku untuk: ✔️ Mesin virtual Linux ✔️ Mesin virtual Windows ✔️ Set skala fleksibel ✔️ Set skala seragam

Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk Azure Virtual Machines. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.

Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.

Penting

Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.

Australian Government ISM PROTECTED

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISM PROTECTED Pemerintah Australia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISM PROTECTED Pemerintah Australia.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi Pengguna - 415 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi Pengguna - 415 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi pengguna - 415 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi Pengguna - 415 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Komputer Windows harus memenuhi persyaratan untuk 'Pengaturan Keamanan: Kebijakan Akun' 3.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Pedoman Kriptografi - Dasar-dasar Kriptografi 459 Mengenkripsi data tidak aktif - 459 Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Panduan Pemantauan Sistem - Pencatatan dan audit kejadian 582 Kejadian yang akan dicatat - 582 Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Panduan Manajemen Sistem - Patching sistem 940 Kapan harus menerapkan patch kerentanan keamanan - 940 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 940 Kapan harus menerapkan patch kerentanan keamanan - 940 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 940 Kapan harus menerapkan patch kerentanan keamanan - 940 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Panduan Manajemen Sistem - Patching sistem 940 Kapan harus menerapkan patch kerentanan keamanan - 940 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Panduan Manajemen Sistem - Patching sistem 1144 Kapan harus menerapkan patch kerentanan keamanan - 1144 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1144 Kapan harus menerapkan patch kerentanan keamanan - 1144 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1144 Kapan harus menerapkan patch kerentanan keamanan - 1144 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Panduan Manajemen Sistem - Patching sistem 1144 Kapan harus menerapkan patch kerentanan keamanan - 1144 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan untuk Jaringan - Desain dan konfigurasi jaringan 1182 Kontrol akses jaringan - 1182 Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Panduan untuk Jaringan - Desain dan konfigurasi jaringan 1182 Kontrol akses jaringan - 1182 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Panduan untuk Gateway - Pemfilteran konten 1288 Pemindaian antivirus - 1288 Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Panduan untuk Gateway - Pemfilteran konten 1288 Pemindaian antivirus - 1288 Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Panduan untuk Gateway - Pemfilteran konten 1288 Pemindaian antivirus - 1288 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Panduan Manajemen Sistem - Administrasi sistem 1386 Pembatasan arus lalu lintas manajemen - 1386 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1407 Versi sistem operasi - 1407 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1407 Versi sistem operasi - 1407 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1417 Perangkat lunak antivirus - 1417 Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1417 Perangkat lunak antivirus - 1417 Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1417 Perangkat lunak antivirus - 1417 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Panduan untuk Sistem Database - Server database 1425 Melindungi isi server database - 1425 Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Panduan Manajemen Sistem - Patching sistem 1472 Kapan harus menerapkan patch kerentanan keamanan - 1472 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1472 Kapan harus menerapkan patch kerentanan keamanan - 1472 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1472 Kapan harus menerapkan patch kerentanan keamanan - 1472 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Panduan Manajemen Sistem - Patching sistem 1472 Kapan harus menerapkan patch kerentanan keamanan - 1472 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan Pengerasan Sistem - Pengerasan sistem operasi 1490 Kontrol aplikasi - 1490 Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1494 Kapan harus menerapkan patch kerentanan keamanan - 1494 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1494 Kapan harus menerapkan patch kerentanan keamanan - 1494 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1494 Kapan harus menerapkan patch kerentanan keamanan - 1494 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Panduan Manajemen Sistem - Patching sistem 1494 Kapan harus menerapkan patch kerentanan keamanan - 1494 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1495 Kapan harus menerapkan patchkerentanan keamanan - 1495 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1495 Kapan harus menerapkan patchkerentanan keamanan - 1495 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1495 Kapan harus menerapkan patchkerentanan keamanan - 1495 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Panduan Manajemen Sistem - Patching sistem 1495 Kapan harus menerapkan patchkerentanan keamanan - 1495 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1496 Kapan harus menerapkan patch kerentanan keamanan - 1496 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Panduan Manajemen Sistem - Patching sistem 1496 Kapan harus menerapkan patch kerentanan keamanan - 1496 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Panduan Manajemen Sistem - Patching sistem 1496 Kapan harus menerapkan patch kerentanan keamanan - 1496 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Panduan Manajemen Sistem - Patching sistem 1496 Kapan harus menerapkan patch kerentanan keamanan - 1496 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Panduan Manajemen Sistem - Pencadangan dan pemulihan data 1511 Melakukan pencadangan - 1511 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0

PBMM Federal Kanada

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - PBMM Federal Kanada. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PBMM Federal Kanada.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-5 Pemisahan Tugas Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-5 Pemisahan Tugas Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-5 Pemisahan Tugas Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC-5 Pemisahan Tugas Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC-5 Pemisahan Tugas Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-6 Hak Istimewa Minimal Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-6 Hak Istimewa Minimal Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-6 Hak Istimewa Minimal Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC-6 Hak Istimewa Minimal Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC-6 Hak Istimewa Minimal Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi 3.1.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Audit dan Akuntabilitas AU-3 Konten Catatan Audit [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU-3 Konten Catatan Audit Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU-3 Konten Catatan Audit Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU-12 Pembuatan Audit Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Manajemen Konfigurasi CM-7(5) Fungsi Paling Sedikit | Perangkat Lunak Resmi / Yang Diizinkan Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows 1.2.0
Penilaian Risiko RA-5 Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7(3) Perlindungan Batasan | Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7(4) Perlindungan Batasan | Layanan Telekomunikasi Eksternal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-8(1) Kerahasiaan dan Integritas Transmisi | Kriptografis atau Perlindungan Fisik Alternatif Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3(1) Perlindungan Terhadap Kode Berbahaya | Manajemen Pusat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3(1) Perlindungan Terhadap Kode Berbahaya | Manajemen Pusat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0

CIS Tolok Ukur Microsoft Azure Foundations 1.1.0

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
2 Security Center 2.10 Memastikan Pengaturan kebijakan default ASC "Pantau Penilaian Kerentanan" tidak diatur ke "Dinonaktifkan" Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
2 Security Center 2.12 Memastikan Pengaturan kebijakan default ASC "Pantau Akses Jaringan JIT" tidak diatur ke "Dinonaktifkan" Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
2 Security Center 2.13 Memastikan Pengaturan kebijakan default ASC "Pantau Daftar Putih Aplikasi Adaptif" tidak diatur ke "Dinonaktifkan" Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
2 Security Center 2.3 Memastikan Pengaturan kebijakan default ASC "Pantau Pembaruan Sistem" tidak diatur ke "Dinonaktifkan" Pembaruan sistem harus dipasang di komputer Anda 4.0.0
2 Security Center 2.4 Memastikan Pengaturan kebijakan default ASC "Pantau Kerentanan OS" tidak diatur ke "Dinonaktifkan" Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
2 Security Center 2.5 Memastikan Pengaturan kebijakan default ASC "Pantau Perlindungan Titik Akhir" tidak diatur ke "Dinonaktifkan" Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
2 Security Center 2.6 Memastikan Pengaturan kebijakan default ASC "Pantau Enkripsi Disk" tidak diatur ke "Dinonaktifkan" Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
2 Security Center 2.7 Memastikan Pengaturan kebijakan default ASC "Pantau Kelompok Keamanan Jaringan" tidak diatur ke "Dinonaktifkan" Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
2 Security Center 2,9 Pastikan pengaturan kebijakan ASC Default "Enable Next Generation Firewall(NGFW) Monitoring" bukan "Disabled" Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
7 Virtual Machines 7.1 Memastikan bahwa 'Disk OS' dienkripsi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
7 Virtual Machines 7.2 Memastikan bahwa 'Disk data' dienkripsi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
7 Virtual Machines 7.4 Memastikan bahwa hanya ekstensi yang disetujui yang diinstal Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
7 Virtual Machines 7.5 Memastikan bahwa Patch OS terbaru untuk semua Virtual Machines diterapkan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
7 Virtual Machines 7.6 Memastikan bahwa perlindungan titik akhir untuk semua Virtual Machines diinstal Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CIS Microsoft Azure Foundations Benchmark 1.3.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
7 Virtual Machines 7.1 Memastikan Virtual Machines menggunakan Disk Terkelola Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
7 Virtual Machines 7.2 Memastikan bahwa disk 'OS dan Data' dienkripsi dengan CMK Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
7 Virtual Machines 7.4 Memastikan bahwa hanya ekstensi yang disetujui yang diinstal Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
7 Virtual Machines 7.5 Memastikan bahwa Patch OS terbaru untuk semua Virtual Machines diterapkan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
7 Virtual Machines 7.6 Memastikan bahwa perlindungan titik akhir untuk semua Virtual Machines diinstal Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Peraturan Azure Policy untuk CIS v1.4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
7 Virtual Machines 7.1 Memastikan Virtual Machines menggunakan Disk Terkelola Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
7 Virtual Machines 7.2 Pastikan disk 'OS dan Data' dienkripsi dengan Kunci yang Dikelola Pelanggan (CMK) Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
7 Virtual Machines 7.4 Pastikan Bahwa Hanya Ekstensi yang Disetujui yang Diinstal Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
7 Virtual Machines 7.5 Memastikan bahwa Patch OS terbaru untuk semua Virtual Machines diterapkan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
7 Virtual Machines 7.6 Memastikan bahwa perlindungan titik akhir untuk semua Virtual Machines diinstal Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk CIS v2.0.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
2.1 2.1.13 Pastikan Rekomendasi Pertahanan Microsoft untuk status 'Terapkan pembaruan sistem' adalah 'Selesai' Komputer harus dikonfigurasi untuk memeriksa pembaruan sistem yang hilang secara berkala 3.7.0
6 6.1 Pastikan akses RDP dari Internet dievaluasi dan dibatasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
6 6.2 Pastikan akses SSH dari Internet dievaluasi dan dibatasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
7 7.2 Memastikan Virtual Machines menggunakan Disk Terkelola Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
7 7.3 Pastikan disk 'OS dan Data' dienkripsi dengan Kunci yang Dikelola Pelanggan (CMK) Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
7 7.4 Pastikan bahwa 'Disk yang tidak terpasang' dienkripsi dengan 'Kunci Yang Dikelola Pelanggan' (CMK) Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
7 7.5 Pastikan Bahwa Hanya Ekstensi yang Disetujui yang Diinstal Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
7 7.6 Pastikan Bahwa Perlindungan Titik Akhir untuk semua Komputer Virtual diinstal Perlindungan titik akhir harus dipasang di komputer Anda 1.0.0

CMMC Tingkat 3

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.1.003 Memverifikasi dan mengontrol/membatasi penggunaan dan koneksi ke sistem informasi eksternal. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC.1.003 Memverifikasi dan mengontrol/membatasi penggunaan dan koneksi ke sistem informasi eksternal. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC.2.007 Menggunakan prinsip hak istimewa minimal, termasuk untuk fungsi keamanan tertentu dan akun dengan hak istimewa. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC.2.008 Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Access Control AC.2.008 Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Access Control AC.2.016 Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC.2.016 Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC.2.016 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.3.017 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC.3.017 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC.3.018 Mencegah pengguna yang tidak memiliki hak istimewa menjalankan fungsi istimewa dan merekam eksekusi fungsi tersebut dalam log audit. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' 3.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU.2.041 Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU.2.042 Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Audit dan Akuntabilitas AU.3.046 Peringatan jika terjadi kegagalan proses logging audit. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU.3.046 Peringatan jika terjadi kegagalan proses logging audit. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU.3.046 Peringatan jika terjadi kegagalan proses logging audit. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas AU.3.048 Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Penilaian Keamanan CA.2.158 Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Penilaian Keamanan CA.3.161 Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Pengelolaan Konfigurasi CM.2.061 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM.2.061 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM.2.062 Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' 3.0.0
Pengelolaan Konfigurasi CM.2.063 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM.2.063 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM.2.063 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Pengelolaan Konfigurasi CM.2.064 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Pengelolaan Konfigurasi CM.2.064 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Pengelolaan Konfigurasi CM.2.065 Melacak, meninjau, menyetujui atau menolak, dan mencatat perubahan pada sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Perubahan Kebijakan' 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Pengelolaan Konfigurasi CM.3.068 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Pengelolaan Konfigurasi CM.3.069 Menerapkan kebijakan tolak dengan pengecualian (daftar cegah tangkal) untuk mencegah penggunaan perangkat lunak tidak sah atau kebijakan tolak semua atau izinkan dengan pengecualian (daftar yang diperbolehkan) untuk mengizinkan eksekusi perangkat lunak yang sah. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.3.084 Menggunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun dengan dan tanpa hak istimewa. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Respons Insiden IR.2.093 Mendeteksi dan melaporkan peristiwa. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Pemulihan RE.2.137 Lakukan dan uji back-up data secara teratur. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Pemulihan RE.2.137 Melakukan dan menguji pencadangan data secara teratur. Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Pemulihan RE.3.139 Lakukan pencadangan data yang lengkap, komprehensif, dan tangguh secara teratur seperti yang ditentukan secara organisasi. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Pemulihan RE.3.139 Melakukan pencadangan data yang lengkap, komprehensif, dan tangguh sebagaimana didefinisikan organisasi secara teratur. Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Tugas beresiko RM.2.141 Secara berkala menilai risiko terhadap operasi organisasi (termasuk misi, fungsi, citra, atau reputasi), aset organisasi, dan individu, yang dihasilkan dari operasi sistem organisasi dan pemrosesan, penyimpanan, atau transmisi CUI yang terkait. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RM.2.142 Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RM.2.143 Meremediasi kerentanan sesuai dengan penilaian risiko. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RM.2.143 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RM.2.143 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko RM.2.143 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.176 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.176 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.176 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.2.179 Menggunakan sesi terenkripsi untuk pengelolaan perangkat jaringan. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.177 Menggunakan kriptografi tervalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Perlindungan Sistem dan Komunikasi SC.3.177 Menggunakan kriptografi yang divalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC.3.181 Memisahkan fungsionalitas pengguna dari fungsionalitas pengelolaan sistem. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.185 Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC.3.190 Melindungi keaslian sesi komunikasi. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC.3.191 Lindungi kerahasiaan CUI saat tidak aktif. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Integritas Sistem dan Informasi SI.1.210 Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI.1.211 Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI.1.211 Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi SI.1.211 Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Integritas Sistem dan Informasi SI.1.211 Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-1.212 Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi SI.1.213 Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi SI.1.213 Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Integritas Sistem dan Informasi SI.1.213 Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0

FedRAMP Tinggi

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-2 (12) Pemantauan Akun/Penggunaan Atipikal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control AC-3 Penegakan Akses Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-3 Penegakan Akses Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 Penegakan Arus Informasi Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 Akses Jarak Jauh Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 Tinjauan, analisis, dan pelaporan audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 Tinjauan, analisis, dan pelaporan audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan kontingensi CP-9 Pencadangan Sistem Informasi Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko RA-5 Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan Sistem dan Komunikasi SC-5 Penolakan Perlindungan Layanan Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

Moderat FedRAMP

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-2 (12) Pemantauan Akun/Penggunaan Atipikal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control AC-3 Penegakan Akses Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-3 Penegakan Akses Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 Penegakan Arus Informasi Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 Akses Jarak Jauh Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 Tinjauan, analisis, dan pelaporan audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 Tinjauan, analisis, dan pelaporan audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan kontingensi CP-9 Pencadangan Sistem Informasi Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko RA-5 Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-5 Penolakan Perlindungan Layanan Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

HIPAA HITRUST 9.2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Identifikasi dan Autentikasi Pengguna 11210.01q2Organizational.10 - 01.q Tanda tangan elektronik dan tulisan tangan yang diberlakukan ke catatan elektronik harus ditautkan ke catatan elektronik masing-masing. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Identifikasi dan Autentikasi Pengguna 11211.01q2Organizational.11 - 01.q Catatan elektronik yang ditandatangani harus berisi informasi yang terkait dengan penandatanganan dalam format yang dapat dibaca manusia. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
02 Perlindungan Titik Akhir 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
02 Perlindungan Titik Akhir 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler Menyebarkan ekstensi Microsoft IaaSAntimalware default untuk Server Windows 1.1.0
02 Perlindungan Titik Akhir 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
02 Perlindungan Titik Akhir 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
02 Perlindungan Titik Akhir 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
02 Perlindungan Titik Akhir 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler Pembaruan sistem harus dipasang di komputer Anda 4.0.0
03 Portable Media Security 0302.09o2Organizational.1-09.o 0302.09o2Organizational.1-09.o 09.07 Penanganan Media Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
06 Manajemen Konfigurasi 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Keamanan File Sistem Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
06 Manajemen Konfigurasi 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Keamanan File Sistem Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Audit' 3.0.0
06 Manajemen Konfigurasi 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Keamanan File Sistem Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pengelolaan Akun' 3.0.0
06 Manajemen Konfigurasi 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
07 Manajemen Kerentanan 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
07 Manajemen Kerentanan 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
07 Manajemen Kerentanan 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
07 Manajemen Kerentanan 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
07 Manajemen Kerentanan 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Server Jaringan Microsoft' 3.0.0
07 Manajemen Kerentanan 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Manajemen Kerentanan Teknis Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
07 Manajemen Kerentanan 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 Manajemen Kerentanan Teknis Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
07 Manajemen Kerentanan 0714.10m2Organizational.7-10.m 0714.10m2Organizational.7-10.m 10.06 Manajemen Kerentanan Teknis Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
07 Manajemen Kerentanan 0715.10m2Organizational.8-10.m 0715.10m2Organizational.8-10.m 10.06 Manajemen Kerentanan Teknis Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
07 Manajemen Kerentanan 0717.10m3Organizational.2-10.m 0717.10m3Organizational.2-10.m 10.06 Manajemen Kerentanan Teknis Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
07 Manajemen Kerentanan 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 Manajemen Kerentanan Teknis Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
08 Perlindungan Jaringan 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Kontrol Akses Jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
08 Perlindungan Jaringan 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Kontrol Akses Jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
08 Perlindungan Jaringan 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Kontrol Akses Jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
08 Perlindungan Jaringan 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Kontrol Akses Jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
08 Perlindungan Jaringan 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Kontrol Akses Jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
08 Perlindungan Jaringan 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Kontrol Akses Jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
08 Perlindungan Jaringan 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Kontrol Akses Jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
08 Perlindungan Jaringan 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Kontrol Akses Jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
08 Perlindungan Jaringan 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Kontrol Akses Jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
08 Perlindungan Jaringan 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Kontrol Akses Jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
08 Perlindungan Jaringan 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Kontrol Akses Jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
08 Perlindungan Jaringan 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Kontrol Akses Jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
08 Perlindungan Jaringan 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Manajemen Keamanan Jaringan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
08 Perlindungan Jaringan 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Manajemen Keamanan Jaringan Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
08 Perlindungan Jaringan 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Manajemen Keamanan Jaringan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
08 Perlindungan Jaringan 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Manajemen Keamanan Jaringan Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
08 Perlindungan Jaringan 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Manajemen Keamanan Jaringan Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
08 Perlindungan Jaringan 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Manajemen Keamanan Jaringan Komputer Windows harus memenuhi persyaratan untuk 'Properti Windows Firewall' 3.0.0
08 Perlindungan Jaringan 0859.09m1Organizational.78-09.m 0859.09m1Organizational.78-09.m 09.06 Manajemen Keamanan Jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
08 Perlindungan Jaringan 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Manajemen Keamanan Jaringan Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
08 Perlindungan Jaringan 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Manajemen Keamanan Jaringan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
08 Perlindungan Jaringan 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Manajemen Keamanan Jaringan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
08 Perlindungan Jaringan 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Kontrol Akses Jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Pencadangan 1699.09l1Organizational.10 - 09.l Peran dan tanggung jawab anggota tenaga kerja dalam proses pencadangan data diidentifikasi dan dikomunikasikan kepada tenaga kerja, khususnya pengguna Bring Your Own Device (BYOD) yang diharuskan untuk melakukan pencadangan data organisasi dan/atau klien di perangkat mereka. Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
09 Perlindungan Transmisi 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services Mengaudit komputer Windows yang tidak berisi sertifikat yang ditentukan dalam Trusted Root 3.0.0
Kontrol Perangkat Lunak Operasional 0606.10h2System.1 - 10.h Aplikasi dan sistem operasi berhasil diuji kegunaan, keamanan, dan dampaknya sebelum produksi. Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Kontrol Perangkat Lunak Operasional 0607.10h2System.23 - 10.h Organisasi ini menggunakan program kontrol konfigurasinya untuk mempertahankan kontrol semua perangkat lunak yang diterapkan dan dokumentasi sistemnya serta mengarsipkan versi perangkat lunak yang diterapkan sebelumnya dan dokumentasi sistem terkait. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Kontrol Perangkat Lunak Operasional 0607.10h2System.23 - 10.h Organisasi ini menggunakan program kontrol konfigurasinya untuk mempertahankan kontrol semua perangkat lunak yang diterapkan dan dokumentasi sistemnya serta mengarsipkan versi perangkat lunak yang diterapkan sebelumnya dan dokumentasi sistem terkait. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
11 Kontrol Akses 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Akses Resmi ke Sistem Informasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
11 Kontrol Akses 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Kontrol Akses Jaringan Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
11 Kontrol Akses 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Kontrol Akses Sistem Operasi Mengaudit komputer Windows yang memiliki akun tambahan dalam grup Admin 2.0.0
11 Kontrol Akses 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Kontrol Akses Sistem Operasi Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
11 Kontrol Akses 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Kontrol Akses Sistem Operasi Mengaudit komputer Windows tidak memiliki anggota yang ditentukan dalam grup Admin 2.0.0
11 Kontrol Akses 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Akses Resmi ke Sistem Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
11 Kontrol Akses 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Akses Resmi ke Sistem Informasi Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akun' 3.0.0
11 Kontrol Akses 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Akses Resmi ke Sistem Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
11 Kontrol Akses 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Kontrol Akses Jaringan Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
11 Kontrol Akses 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Kontrol Akses Jaringan Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
11 Kontrol Akses 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Kontrol Akses Jaringan Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
11 Kontrol Akses 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Kontrol Akses Jaringan Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
11 Kontrol Akses 1197.01l3Organizational.3-01.l 1197.01l3Organizational.3-01.l 01.04 Kontrol Akses Jaringan Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
12 Pengelogan & Pemantauan Audit 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Pemantauan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
12 Pengelogan & Pemantauan Audit 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Pemantauan Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
12 Pengelogan & Pemantauan Audit 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Pemantauan Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
12 Pengelogan & Pemantauan Audit 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Pemantauan Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan 2.0.0
12 Pengelogan & Pemantauan Audit 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Pemantauan Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
12 Pengelogan & Pemantauan Audit 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Pemantauan Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
12 Pengelogan & Pemantauan Audit 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Pemantauan Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan 2.0.0
12 Pengelogan & Pemantauan Audit 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Dokumentasi Prosedur Operasi Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
12 Pengelogan & Pemantauan Audit 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Dokumentasi Prosedur Operasi Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
16 Kelangsungan Bisnis & Pemulihan Bencana 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Informasi Cadangan Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
16 Kelangsungan Bisnis & Pemulihan Bencana 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Informasi Cadangan Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
16 Kelangsungan Bisnis & Pemulihan Bencana 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 Aspek Keamanan Informasi Manajemen Kelangsungan Bisnis Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
16 Kelangsungan Bisnis & Pemulihan Bencana 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Aspek Keamanan Informasi Manajemen Kelangsungan Bisnis Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Konsol pemulihan' 3.0.0
16 Kelangsungan Bisnis & Pemulihan Bencana 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Aspek Keamanan Informasi Manajemen Kelangsungan Bisnis Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0

IRS 1075 September 2016

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - IRS 1075 September 2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat IRS 1075 September 2016.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control 9.3.1.2 Pengelolaan Akun (AC-2) Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko 9.3.14.3 Pemindaian kerentanan (RA-5) Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko 9.3.14.3 Pemindaian kerentanan (RA-5) Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko 9.3.14.3 Pemindaian kerentanan (RA-5) Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.15 Perlindungan Informasi Saat Istirahat (SC-28) Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi 9.3.16.5 Perlindungan Batas (SC-7) Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.5 Perlindungan Batas (SC-7) Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.5 Perlindungan Batas (SC-7) Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Integritas Sistem dan Informasi 9.3.17.2 Remediasi Kerusakan (SI-2) Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi 9.3.17.3 Perlindungan Terhadap Kode Berbahaya (SI-3) Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi 9.3.17.3 Perlindungan Terhadap Kode Berbahaya (SI-3) Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi 9.3.17.4 Pemantauan Sistem Informasi (SI-4) [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Integritas Sistem dan Informasi 9.3.17.4 Pemantauan Sistem Informasi (SI-4) Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Integritas Sistem dan Informasi 9.3.17.4 Pemantauan Sistem Informasi (SI-4) Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Kesadaran dan Pelatihan 9.3.3.11 Generasi Audit (AU-12) [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Kesadaran dan Pelatihan 9.3.3.11 Generasi Audit (AU-12) Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Kesadaran dan Pelatihan 9.3.3.11 Generasi Audit (AU-12) Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Kesadaran dan Pelatihan 9.3.3.3 Konten Catatan Audit (AU-3) [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Kesadaran dan Pelatihan 9.3.3.3 Konten Catatan Audit (AU-3) Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Kesadaran dan Pelatihan 9.3.3.3 Konten Catatan Audit (AU-3) Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Kesadaran dan Pelatihan 9.3.3.6 Peninjauan, Analisis, dan Pelaporan Audit (AU-6) [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Kesadaran dan Pelatihan 9.3.3.6 Peninjauan, Analisis, dan Pelaporan Audit (AU-6) Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Kesadaran dan Pelatihan 9.3.3.6 Peninjauan, Analisis, dan Pelaporan Audit (AU-6) Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Manajemen Konfigurasi 9.3.5.11 Perangkat Lunak yang Diinstal Pengguna (CM-11) Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi 9.3.5.7 Fungsionalitas Minimal (CM-7) Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perencanaan kontingensi 9.3.6.6 Situs Pemrosesan Alternatif (CP-7) Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0

ISO 27001:2013

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISO 27001:2013. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISO 27001:2013.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Keamanan Operasi 12.4.1 Pencatatan Acara [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Keamanan Operasi 12.4.1 Pengelogan Peristiwa Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum 2.0.0
Keamanan Operasi 12.4.1 Pengelogan Peristiwa Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum 2.0.0
Keamanan Operasi 12.4.1 Pencatatan Acara Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Keamanan Operasi 12.4.3 Log administrator dan operator [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Keamanan Operasi 12.4.3 Log administrator dan operator Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum 2.0.0
Keamanan Operasi 12.4.3 Log administrator dan operator Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum 2.0.0
Keamanan Operasi 12.4.3 Log administrator dan operator Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Keamanan Operasi 12.4.4 Sinkronisasi Jam [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Keamanan Operasi 12.4.4 Sinkronisasi Jam Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum 2.0.0
Keamanan Operasi 12.4.4 Sinkronisasi Jam Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum 2.0.0
Keamanan Operasi 12.4.4 Sinkronisasi Jam Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Keamanan Operasi 12.5.1 Penginstalan perangkat lunak pada sistem operasional Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Keamanan Operasi 12.6.1 Manajemen kerentanan teknis Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Keamanan Operasi 12.6.1 Manajemen kerentanan teknis Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Keamanan Operasi 12.6.1 Manajemen kerentanan teknis Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Keamanan Operasi 12.6.1 Manajemen kerentanan teknis Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Keamanan Operasi 12.6.2 Pembatasan penginstalan perangkat lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Keamanan Komunikasi 13.1.1 Kontrol jaringan Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Access Control 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Access Control 9.4.3 Sistem manajemen kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0

Kebijakan Rahasia Garis Besar Microsoft Cloud for Sovereignty

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kebijakan Rahasia Garis Besar Kedaulatan MCfS. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Portofolio Kebijakan Microsoft Cloud for Sovereignty.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
SO.3 - Kunci yang Dikelola Pelanggan SO.3 Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
SO.4 - Komputasi Rahasia Azure SO.4 Produk Azure harus dikonfigurasi untuk menggunakan SKU Azure Confidential Computing jika memungkinkan. SKU ukuran komputer virtual yang diizinkan 1.0.1

Tolok ukur keamanan cloud Microsoft

Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Keamanan Jaringan NS-1 Menetapkan batas segmentasi jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Keamanan Jaringan NS-1 Menetapkan batas segmentasi jaringan Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Keamanan Jaringan NS-1 Menetapkan batas segmentasi jaringan Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Keamanan Jaringan NS-1 Menetapkan batas segmentasi jaringan Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Keamanan Jaringan NS-3 Menyebarkan firewall pada tepi jaringan perusahaan Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Keamanan Jaringan NS-3 Menyebarkan firewall pada tepi jaringan perusahaan Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Keamanan Jaringan NS-3 Menyebarkan firewall pada tepi jaringan perusahaan Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Keamanan Jaringan NS-7 Menyederhanakan konfigurasi keamanan jaringan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Manajemen Identitas IM-3 Kelola identitas aplikasi dengan aman dan otomatis Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Identitas IM-6 Menggunakan kontrol autentikasi kuat Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Manajemen Identitas IM-8 Membatasi paparan kredensial dan rahasia Mesin harus memiliki temuan rahasia yang diselesaikan 1.0.2
Akses dengan Hak Istimewa PA-2 Menghindari akses tetap untuk akun dan izin Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Data DP-3 Enkripsi data sensitif saat transit Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Data DP-4 Mengaktifkan enkripsi data tidak aktif secara default Komputer virtual Linux harus mengaktifkan Azure Disk Encryption atau EncryptionAtHost. 1.2.1
Perlindungan Data DP-4 Mengaktifkan enkripsi data tidak aktif secara default Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Data DP-4 Mengaktifkan enkripsi data tidak aktif secara default Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Perlindungan Data DP-4 Mengaktifkan enkripsi data tidak aktif secara default Komputer virtual Windows harus mengaktifkan Azure Disk Encryption atau EncryptionAtHost. 1.1.1
Manajemen Aset AM-2 Hanya gunakan layanan yang disetujui Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Manajemen Aset AM-5 Menggunakan hanya aplikasi yang disetujui di mesin virtual Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen Aset AM-5 Menggunakan hanya aplikasi yang disetujui di mesin virtual Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pencatatan dan Deteksi Ancaman LT-1 Mengaktifkan kemampuan deteksi ancaman Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Pencatatan dan Deteksi Ancaman LT-2 Mengaktifkan deteksi ancaman untuk identitas dan manajemen akses Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Pencatatan dan Deteksi Ancaman LT-4 Mengaktifkan pengelogan jaringan untuk penyelidikan keamanan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Pencatatan dan Deteksi Ancaman LT-4 Mengaktifkan pengelogan jaringan untuk penyelidikan keamanan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Pencatatan dan Deteksi Ancaman LT-5 Memusatkan pengelolaan dan analisis log keamanan Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Pencatatan dan Deteksi Ancaman LT-5 Memusatkan pengelolaan dan analisis log keamanan Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung 6.0.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun 5.1.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung 4.0.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung 3.1.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Komputer virtual Linux hanya boleh menggunakan komponen boot yang ditandatangani dan tepercaya 1.0.0-preview
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 4.0.0-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure 2.2.0
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure 2.0.0
Manajemen Postur dan Kerentanan PV-5 Melakukan penilaian kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Manajemen Postur dan Kerentanan PV-5 Melakukan penilaian kerentanan Mesin harus memiliki temuan rahasia yang diselesaikan 1.0.2
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan [Pratinjau]: Pembaruan sistem harus dipasang pada komputer Anda (didukung oleh Pusat Pembaruan) 1.0.0-preview
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Komputer harus dikonfigurasi untuk memeriksa pembaruan sistem yang hilang secara berkala 3.7.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda 1.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Perlindungan titik akhir harus dipasang di komputer Anda 1.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Keamanan Titik Akhir ES-3 Memastikan perangkat lunak dan tanda tangan anti-malware diperbarui Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda 1.0.0
Microsoft Azure Backup dan Pemulihan BR-1 Memastikan pencadangan otomatis secara teratur Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Microsoft Azure Backup dan Pemulihan BR-2 Melindungi data cadangan dan pemulihan Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Keamanan Azure DevOps DS-6 Menerapkan keamanan beban kerja di seluruh siklus hidup DevOps Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0

NIST SP 800-171 R2

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control 3.1.13 Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control 3.1.14 Rutekan akses jarak jauh melalui titik kontrol akses terkelola. Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control 3.1.2 Batasi akses sistem ke jenis transaksi dan fungsi yang diizinkan dijalankan oleh pengguna yang berwenang. Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control +3.1.3 Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control +3.1.3 Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control 3.1.4 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control 3.1.4 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Tugas beresiko 3.11.2 Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko 3.11.2 Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko 3.11.2 Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko 3.11.2 Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko 3.11.2 Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Tugas beresiko 3.11.3 Meremediasi kerentanan sesuai dengan penilaian risiko. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko 3.11.3 Meremediasi kerentanan sesuai dengan penilaian risiko. SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko 3.11.3 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko 3.11.3 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko 3.11.3 Meremediasi kerentanan sesuai dengan penilaian risiko. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.10 Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.10 Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.16 Lindungi kerahasiaan CUI saat tidak aktif. Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.16 Lindungi kerahasiaan CUI saat tidak aktif. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.6 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi 3.13.8 Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi 3.14.2 Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi 3.14.2 Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi 3.14.2 Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Integritas Sistem dan Informasi 3.14.2 Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi 3.14.2 Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi 3.14.3 Pantau pemberitahuan dan saran keamanan sistem dan ambil tindakan sebagai respons. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi 3.14.4 Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi 3.14.4 Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi 3.14.4 Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Integritas Sistem dan Informasi 3.14.4 Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi 3.14.4 Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi 3.14.5 Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi 3.14.5 Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Integritas Sistem dan Informasi 3.14.5 Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Integritas Sistem dan Informasi 3.14.5 Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi 3.14.5 Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi 3.14.6 Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi 3.14.6 Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi 3.14.6 Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Integritas Sistem dan Informasi 3.14.6 Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi 3.14.6 Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi 3.14.6 Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Integritas Sistem dan Informasi 3.14.7 Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi 3.14.7 Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi 3.14.7 Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Integritas Sistem dan Informasi 3.14.7 Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi 3.14.7 Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi 3.14.7 Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Komputer virtual harus terhubung ke ruang kerja yang ditentukan 1.1.0
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Konfigurasi 3.4.1 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Pengelolaan Konfigurasi 3.4.1 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen Konfigurasi 3.4.2 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Pengelolaan Konfigurasi 3.4.2 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen Konfigurasi 3.4.6 Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi 3.4.6 Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi 3.4.7 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi 3.4.7 Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi 3.4.8 Menerapkan kebijakan tolak dengan pengecualian (daftar cegah tangkal) untuk mencegah penggunaan perangkat lunak tidak sah atau kebijakan tolak semua atau izinkan dengan pengecualian (daftar yang diperbolehkan) untuk mengizinkan eksekusi perangkat lunak yang sah. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi 3.4.8 Menerapkan kebijakan tolak dengan pengecualian (daftar cegah tangkal) untuk mencegah penggunaan perangkat lunak tidak sah atau kebijakan tolak semua atau izinkan dengan pengecualian (daftar yang diperbolehkan) untuk mengizinkan eksekusi perangkat lunak yang sah. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi 3.4.9 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi 3.4.9 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi 3.5.4 Gunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun istimewa dan tidak istimewa. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi 3.5.7 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi 3.5.7 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi 3.5.7 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi 3.5.7 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi 3.5.7 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi 3.5.8 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi 3.5.8 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi 3.5.8 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi 3.5.8 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Perlindungan Media 3.8.9 Lindungi kerahasiaan CUI cadangan di lokasi penyimpanan. Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0

NIST SP 800-53 Rev. 4

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-2 (12) Pemantauan Akun/Penggunaan Atipikal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control AC-3 Penegakan Akses Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-3 Penegakan Akses Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 Penegakan Arus Informasi Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 (3) Kontrol Alur Informasi Dinamis Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 (3) Kontrol Alur Informasi Dinamis Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 Akses Jarak Jauh Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 Tinjauan, analisis, dan pelaporan audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 Tinjauan, analisis, dan pelaporan audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan kontingensi CP-9 Pencadangan Sistem Informasi Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko RA-5 Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko RA-5 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan Sistem dan Komunikasi SC-5 Penolakan Perlindungan Layanan Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan informasi tidak aktif Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

NIST SP 800-53 Rev. 5

Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-2 (12) Pemantauan Akun untuk Penggunaan Atipikal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-3 Penegakan Akses Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control AC-3 Penegakan Akses Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-3 Penegakan Akses Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Access Control AC-4 Penegakan Arus Informasi Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 Penegakan Arus Informasi Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-4 Penegakan Arus Informasi Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Access Control AC-4 Penegakan Arus Informasi Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Access Control AC-4 (3) Kontrol Alur Informasi Dinamis Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Access Control AC-4 (3) Kontrol Alur Informasi Dinamis Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17 Akses Jarak Jauh Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-17 Akses Jarak Jauh Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 Akses Jarak Jauh Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Access Control AC-17 (1) Pemantauan dan Kontrol Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Access Control AC-17 (1) Pemantauan dan Kontrol Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 (1) Pemantauan dan Kontrol Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Access Control AC-17 (1) Pemantauan dan Kontrol Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Access Control AC-17 (1) Pemantauan dan Kontrol Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 Tinjauan Rekaman Audit, Analisis, dan Pelaporan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 Tinjauan Rekaman Audit, Analisis, dan Pelaporan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-6 (5) Analisis Terpadu Rekaman Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Analisis Terpadu Rekaman Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 Pembuatan Rekaman Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Rekaman Audit [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Audit dan Akuntabilitas AU-12 (1) Jejak Audit seluruh Sistem dan berkorelasi dengan Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit seluruh Sistem dan berkorelasi dengan Waktu [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-7 Fungsionalitas Terkecil Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (2) Mencegah Eksekusi Program Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak Resmi ??? Izinkan dengan pengecualian Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-7 (5) Perangkat Lunak Resmi ??? Izinkan dengan pengecualian Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen konfigurasi CM-10 Batasan Penggunaan Perangkat Lunak Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Pengelolaan Konfigurasi CM-11 Perangkat Lunak yang Diinstal Pengguna Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Perencanaan kontingensi CP-7 Situs Pemrosesan Alternatif Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan kontingensi CP-9 Pencadangan Sistem Azure Backup harus diaktifkan pada Virtual Machines 3.0.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5 Pengelolaan Authenticator Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Penilaian Risiko RA-5 Pemantauan dan Pemindaian Kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan Sistem dan Komunikasi SC-5 Perlindungan dari Serangan Denial-of-service Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan Integritas Transmisi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Kriptografi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 Perlindungan Informasi Saat Istirahat Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan Sistem dan Komunikasi SC-28 (1) Perlindungan Kriptografi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Integritas Sistem dan Informasi SI-2 Remediasi Kerusakan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Terhadap Kode Berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda 1.0.3
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

Tema NL BIO Cloud

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
C.04.8 Pengelolaan kerentanan Teknis - Dievaluasi C.04.8 Laporan evaluasi berisi saran untuk perbaikan dan dikomunikasikan dengan manajer/pemilik. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
C.04.8 Pengelolaan kerentanan Teknis - Dievaluasi C.04.8 Laporan evaluasi berisi saran untuk perbaikan dan dikomunikasikan dengan manajer/pemilik. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
C.04.8 Pengelolaan kerentanan Teknis - Dievaluasi C.04.8 Laporan evaluasi berisi saran untuk perbaikan dan dikomunikasikan dengan manajer/pemilik. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
C.04.8 Pengelolaan kerentanan Teknis - Dievaluasi C.04.8 Laporan evaluasi berisi saran untuk perbaikan dan dikomunikasikan dengan manajer/pemilik. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Layanan Kelangsungan Bisnis U.03.1 - Redundansi U.03.1 Kelangsungan yang disepakati dijamin oleh fungsi sistem yang cukup logis atau fisik. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Layanan Kelangsungan Bisnis U.03.1 - Redundansi U.03.1 Kelangsungan yang disepakati dijamin oleh fungsi sistem yang cukup logis atau fisik. Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Layanan Kelangsungan Bisnis U.03.2 - Persyaratan kelangsungan U.03.2 Persyaratan kelangsungan untuk layanan cloud yang disepakati dengan CSC dipastikan oleh arsitektur sistem. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Layanan Kelangsungan Bisnis U.03.2 - Persyaratan kelangsungan U.03.2 Persyaratan kelangsungan untuk layanan cloud yang disepakati dengan CSC dipastikan oleh arsitektur sistem. Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Pemulihan Data dan Layanan Cloud U.04.1 - Fungsi pemulihan U.04.1 Data dan layanan cloud dipulihkan dalam periode yang disepakati dan kehilangan data maksimum dan tersedia untuk CSC. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Pemulihan Data dan Layanan Cloud U.04.2 - Fungsi pemulihan U.04.2 Proses berkelanjutan perlindungan data yang dapat dipulihkan dipantau. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Pemulihan Data dan Layanan Cloud U.04.3 - Diuji U.04.3 Fungsi fungsi pemulihan diuji secara berkala dan hasilnya dibagikan dengan CSC. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perlindungan data U.05.1 - Langkah-langkah kriptografi U.05.1 Transportasi data diamankan dengan kriptografi di mana manajemen kunci dilakukan oleh CSC itu sendiri jika memungkinkan. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Perlindungan data U.05.1 - Langkah-langkah kriptografi U.05.1 Transportasi data diamankan dengan kriptografi di mana manajemen kunci dilakukan oleh CSC itu sendiri jika memungkinkan. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung 6.0.0-pratinjau
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun 5.1.0-pratinjau
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung 4.0.0-pratinjau
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung 3.1.0-pratinjau
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 4.0.0-pratinjau
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Sumber daya akses disk harus menggunakan tautan privat 1.0.0
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Akses U.10.2 ke layanan dan data IT - Pengguna U.10.2 Di bawah tanggung jawab CSP, akses diberikan kepada administrator. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Akses U.10.2 ke layanan dan data IT - Pengguna U.10.2 Di bawah tanggung jawab CSP, akses diberikan kepada administrator. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Akses U.10.2 ke layanan dan data IT - Pengguna U.10.2 Di bawah tanggung jawab CSP, akses diberikan kepada administrator. Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Akses U.10.2 ke layanan dan data IT - Pengguna U.10.2 Di bawah tanggung jawab CSP, akses diberikan kepada administrator. Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
U.10.3 Akses ke layanan dan data IT - Pengguna U.10.3 Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
U.10.3 Akses ke layanan dan data IT - Pengguna U.10.3 Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
U.10.3 Akses ke layanan dan data IT - Pengguna U.10.3 Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
U.10.3 Akses ke layanan dan data IT - Pengguna U.10.3 Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
U.10.5 Akses ke layanan dan data IT - Kompeten U.10.5 Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
U.10.5 Akses ke layanan dan data IT - Kompeten U.10.5 Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
U.10.5 Akses ke layanan dan data IT - Kompeten U.10.5 Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
U.10.5 Akses ke layanan dan data IT - Kompeten U.10.5 Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
U.11.1 Cryptoservices - Kebijakan U.11.1 Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
U.11.1 Cryptoservices - Kebijakan U.11.1 Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
U.11.1 Cryptoservices - Kebijakan U.11.1 Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
U.11.2 Cryptoservices - Langkah-langkah kriptografi U.11.2 Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
U.11.2 Cryptoservices - Langkah-langkah kriptografi U.11.2 Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
U.11.2 Cryptoservices - Langkah-langkah kriptografi U.11.2 Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung 6.0.0-pratinjau
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun 5.1.0-pratinjau
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung 4.0.0-pratinjau
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung 3.1.0-pratinjau
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 4.0.0-pratinjau
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan 1.0.0
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Antarmuka U.12.1 - Koneksi jaringan U.12.1 Dalam titik koneksi dengan zona eksternal atau tidak tepercaya, tindakan diambil terhadap serangan. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Antarmuka U.12.1 - Koneksi jaringan U.12.1 Dalam titik koneksi dengan zona eksternal atau tidak tepercaya, tindakan diambil terhadap serangan. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Antarmuka U.12.2 - Koneksi jaringan U.12.2 Komponen jaringan sedih sehingga koneksi jaringan antara jaringan tepercaya dan tidak tepercaya terbatas. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Antarmuka U.12.2 - Koneksi jaringan U.12.2 Komponen jaringan sedih sehingga koneksi jaringan antara jaringan tepercaya dan tidak tepercaya terbatas. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum 2.0.0
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum 2.0.0
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Pengelogan dan pemantauan U.15.3 - Peristiwa dicatat U.15.3 CSP mempertahankan daftar semua aset yang penting dalam hal pengelogan dan pemantauan dan meninjau daftar ini. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Pengelogan dan pemantauan U.15.3 - Peristiwa dicatat U.15.3 CSP mempertahankan daftar semua aset yang penting dalam hal pengelogan dan pemantauan dan meninjau daftar ini. Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum 2.0.0
Pengelogan dan pemantauan U.15.3 - Peristiwa dicatat U.15.3 CSP mempertahankan daftar semua aset yang penting dalam hal pengelogan dan pemantauan dan meninjau daftar ini. Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum 2.0.0
Pengelogan dan pemantauan U.15.3 - Peristiwa dicatat U.15.3 CSP mempertahankan daftar semua aset yang penting dalam hal pengelogan dan pemantauan dan meninjau daftar ini. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Arsitektur multi-penyewa U.17.1 - Terenkripsi U.17.1 Data CSC saat transportasi dan saat tidak aktif dienkripsi. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Arsitektur multi-penyewa U.17.1 - Terenkripsi U.17.1 Data CSC saat transportasi dan saat tidak aktif dienkripsi. Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0

PCI DSS 3.2.1

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat PCI DSS 3.2.1. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS 3.2.1.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Persyaratan 1 1.3.2 Persyaratan PCI DSS 1.3.2 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Persyaratan 1 1.3.4 Persyaratan PCI DSS 1.3.4 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Persyaratan 10 10.5.4 Persyaratan PCI DSS 10.5.4 Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Persyaratan 11 11.2.1 Persyaratan PCI DSS 11.2.1 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 11 11.2.1 Persyaratan PCI DSS 11.2.1 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 11 11.2.1 Persyaratan PCI DSS 11.2.1 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 11 11.2.1 Persyaratan PCI DSS 11.2.1 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 3 3.4 Persyaratan PCI DSS 3.4 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Persyaratan 4 4.1 Persyaratan PCI DSS 4.1 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Persyaratan 5 5.1 Persyaratan PCI DSS 5.1 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 5 5.1 Persyaratan PCI DSS 5.1 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 5 5.1 Persyaratan PCI DSS 5.1 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 5 5.1 Persyaratan PCI DSS 5.1 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 6 6.2 Persyaratan PCI DSS 6.2 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 6 6.2 Persyaratan PCI DSS 6.2 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 6 6.2 Persyaratan PCI DSS 6.2 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 6 6.2 Persyaratan PCI DSS 6.2 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 6 6.5.3 Persyaratan PCI DSS 6.5.3 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Persyaratan 6 6.6 Persyaratan PCI DSS 6.6 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 6 6.6 Persyaratan PCI DSS 6.6 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 6 6.6 Persyaratan PCI DSS 6.6 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 6 6.6 Persyaratan PCI DSS 6.6 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows 1.2.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu pada VM Windows 1.2.0

PCI DSS v4.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk PCI DSS v4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS v4.0.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Persyaratan 01: Menginstal dan Memelihara Kontrol Keamanan Jaringan 1.3.2 Akses jaringan ke dan dari lingkungan data pemegang kartu dibatasi Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Persyaratan 01: Menginstal dan Memelihara Kontrol Keamanan Jaringan 1.4.2 Koneksi jaringan antara jaringan tepercaya dan tidak tepercaya dikontrol Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Persyaratan 10: Mencatat dan Memantau Semua Akses ke Komponen Sistem dan Data Pemegang Kartu 10.2.2 Log audit diimplementasikan untuk mendukung deteksi anomali dan aktivitas yang mencurigakan, dan analisis forensik peristiwa Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Persyaratan 10: Mencatat dan Memantau Semua Akses ke Komponen Sistem dan Data Pemegang Kartu 10.3.3 Log audit dilindungi dari penghancuran dan modifikasi yang tidak sah Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Persyaratan 11: Uji Keamanan Sistem dan Jaringan Secara Teratur 11.3.1 Kerentanan eksternal dan internal secara teratur diidentifikasi, diprioritaskan, dan ditangani Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 11: Uji Keamanan Sistem dan Jaringan Secara Teratur 11.3.1 Kerentanan eksternal dan internal secara teratur diidentifikasi, diprioritaskan, dan ditangani Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 11: Uji Keamanan Sistem dan Jaringan Secara Teratur 11.3.1 Kerentanan eksternal dan internal secara teratur diidentifikasi, diprioritaskan, dan ditangani Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 11: Uji Keamanan Sistem dan Jaringan Secara Teratur 11.3.1 Kerentanan eksternal dan internal secara teratur diidentifikasi, diprioritaskan, dan ditangani Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 03: Melindungi Data Akun Tersimpan 3.5.1 Nomor akun utama (PAN) diamankan di mana pun disimpan Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.1 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.1 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.1 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.1 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.2 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.2 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.2 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.2 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.3 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.3 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.3 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya 5.2.3 Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.2.4 Perangkat lunak bespoke dan kustom dikembangkan dengan aman Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.3.3 Kerentanan keamanan diidentifikasi dan ditangani Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.3.3 Kerentanan keamanan diidentifikasi dan ditangani Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.3.3 Kerentanan keamanan diidentifikasi dan ditangani Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.3.3 Kerentanan keamanan diidentifikasi dan ditangani Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.4.1 Aplikasi web yang menghadap publik dilindungi dari serangan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.4.1 Aplikasi web yang menghadap publik dilindungi dari serangan Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.4.1 Aplikasi web yang menghadap publik dilindungi dari serangan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman 6.4.1 Aplikasi web yang menghadap publik dilindungi dari serangan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0

Reserve Bank of India - Kerangka kerja TI untuk NBFC

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Reserve Bank of India - Kerangka kerja TI untuk NBFC. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Reserve Bank of India - Kerangka kerja TI untuk NBFC.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Tata Kelola TI 1 IT Governance-1 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Tata Kelola TI 1 IT Governance-1 SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tata Kelola TI 1 IT Governance-1 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Tata Kelola TI 1 IT Governance-1 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Tata Kelola TI 1 IT Governance-1 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Tata Kelola TI 1 IT Governance-1 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tata Kelola TI 1 IT Governance-1 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Tata Kelola TI 1.1 Pemerintahan TI-1.1 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Tata Kelola TI 1.1 Pemerintahan TI-1.1 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Tata Kelola TI 1.1 Pemerintahan TI-1.1 Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Kebijakan IT 2 Kebijakan TI-2 Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Kebijakan IT 2 Kebijakan TI-2 Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Informasi dan Keamanan Cyber 3.1.b Pemisahan Fungsi-3.1 [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 4.0.0-pratinjau
Informasi dan Keamanan Cyber 3.1.b Pemisahan Fungsi-3.1 [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
Informasi dan Keamanan Cyber 3.1.b Pemisahan Fungsi-3.1 Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Informasi dan Keamanan Cyber 3.1.c Kontrol Akses Berbasis Peran-3.1 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Informasi dan Keamanan Cyber 3.1.g Jejak-3.1 Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Informasi dan Keamanan Cyber 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Disk terkelola harus menggunakan set enkripsi disk tertentu untuk enkripsi kunci yang dikelola pelanggan 2.0.0
Informasi dan Keamanan Cyber 3.1.h Infrastruktur Kunci Umum (PKI)-3.1 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Informasi dan Keamanan Cyber 3.3 Manajemen Kerentanan-3.3 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Informasi dan Keamanan Cyber 3.3 Manajemen Kerentanan-3.3 SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Informasi dan Keamanan Cyber 3.3 Manajemen Kerentanan-3.3 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Informasi dan Keamanan Cyber 3.3 Manajemen Kerentanan-3.3 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Informasi dan Keamanan Cyber 3.3 Manajemen Kerentanan-3.3 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Informasi dan Keamanan Cyber 3.3 Manajemen Kerentanan-3.3 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Informasi dan Keamanan Cyber 3.3 Manajemen Kerentanan-3.3 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Operasi TI 4.2 Operasi TI-4.2 [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Operasi TI 4.4.a Operasi TI-4.4 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Operasi TI 4.4.b MIS untuk Top Management-4.4 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Audit IS 5 Kebijakan Audit Sistem Informasi (IS Audit)-5 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Audit IS 5 Kebijakan Audit Sistem Informasi (IS Audit)-5 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Audit IS 5 Kebijakan Audit Sistem Informasi (IS Audit)-5 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Audit IS 5 Kebijakan Audit Sistem Informasi (IS Audit)-5 Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Audit IS 5.2 Cakupan-5.2 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Perencanaan Keberlangsungan Bisnis 6 Perencanaan Keberlangsungan Bisnis (BCP) dan Pemulihan Bencana-6 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan Keberlangsungan Bisnis 6 Perencanaan Keberlangsungan Bisnis (BCP) dan Pemulihan Bencana-6 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Perencanaan Keberlangsungan Bisnis 6.2 Strategi pemulihan / Rencana Kontingensi-6.2 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Perencanaan Keberlangsungan Bisnis 6.2 Strategi pemulihan / Rencana Kontingensi-6.2 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Perencanaan Keberlangsungan Bisnis 6.3 Strategi pemulihan / Rencana Kontinjensi-6.3 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Perencanaan Keberlangsungan Bisnis 6.4 Strategi pemulihan / Rencana Kontingensi-6.4 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0

Cadangan Kerangka Kerja IT Bank of India untuk Bank v2016

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung 6.0.0-pratinjau
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun 5.1.0-pratinjau
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung 4.0.0-pratinjau
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung 3.1.0-pratinjau
Manajemen dan Keamanan Jaringan Inventori Jaringan-4.2 [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Manajemen dan Keamanan Jaringan Inventori Jaringan-4.2 [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 4.0.0-pratinjau
Manajemen dan Keamanan Jaringan Manajemen Konfigurasi Perangkat Jaringan-4.3 [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
Patch/Kerentanan & Manajemen Perubahan Patch/Kerentanan & Ubah Manajemen-7.1 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Manajemen dan Keamanan Jaringan Inventori Jaringan-4.2 Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Manajemen dan Keamanan Jaringan Manajemen Konfigurasi Perangkat Jaringan-4.3 Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Manajemen dan Keamanan Jaringan Manajemen Konfigurasi Perangkat Jaringan-4.3 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Manajemen dan Keamanan Jaringan Inventori Jaringan-4.2 Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Respons & Manajemen Insiden Pemulihan Dari Cyber - Insiden-19.4 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Kerangka Kerja Autentikasi Untuk Pelanggan Kerangka Kerja Autentikasi untuk Customers-9.1 Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.3 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda 1.0.0
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 Perlindungan titik akhir harus dipasang di komputer Anda 1.0.0
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Pengaturan Log Audit Log Audit Pengaturan-17.1 Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Konfigurasi Aman Konfigurasi Aman-5.2 Hotpatch harus diaktifkan untuk VM Windows Server Azure Edition 1.0.0
Manajemen dan Keamanan Jaringan Manajemen Konfigurasi Perangkat Jaringan-4.3 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Manajemen dan Keamanan Jaringan Manajemen Konfigurasi Perangkat Jaringan-4.3 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Pengaturan Log Audit Log Audit Pengaturan-17.1 Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Pemeliharaan, Pemantauan, dan Analisis Log Audit Pemeliharaan, Pemantauan, dan Analisis Log Audit-16.3 Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Manajemen dan Keamanan Jaringan Manajemen Konfigurasi Perangkat Jaringan-4.3 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Manajemen dan Keamanan Jaringan Manajemen Konfigurasi Perangkat Jaringan-4.3 Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Manajemen dan Keamanan Jaringan Manajemen Konfigurasi Perangkat Jaringan-4.3 Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Mencegah Eksekusi Perangkat Lunak Yang Tidak Sah Manajemen Pembaruan Keamanan-2.3 SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Mencegah Eksekusi Perangkat Lunak Yang Tidak Sah Manajemen Pembaruan Keamanan-2.3 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Mencegah Eksekusi Perangkat Lunak Yang Tidak Sah Manajemen Pembaruan Keamanan-2.3 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.1 Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Manajemen Defenceand Real-Timethreat Lanjutan Advanced Real-Timethreat Defenceand Management-13.4 Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Kontrol / Manajemen Akses Pengguna Kontrol Akses Pengguna / Manajemen-8.4 Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Mencegah Eksekusi Perangkat Lunak Yang Tidak Sah Manajemen Pembaruan Keamanan-2.3 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Mencegah Eksekusi Perangkat Lunak Yang Tidak Sah Manajemen Pembaruan Keamanan-2.3 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Mencegah Eksekusi Perangkat Lunak Yang Tidak Sah Manajemen Pembaruan Keamanan-2.3 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Konfigurasi Aman Konfigurasi Aman-5.1 Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Sistem Email dan Olahpesan Aman Sistem Email dan Olahpesan Aman-10.1 Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Pengaturan Log Audit Log Audit Pengaturan-17.1 Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0

RMIT Malaysia

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RMIT Malaysia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RMIT Malaysia.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Operasi Pusat Data 10.27 Operasi Pusat Data - 10.27 Deploy - Konfigurasikan ekstensi Analitik Log yang akan diaktifkan pada set skala mesin virtual Windows 3.1.0
Operasi Pusat Data 10.27 Operasi Pusat Data - 10.27 Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Operasi Pusat Data 10.30 Operasi Pusat Data - 10.30 Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Ketahanan Jaringan 10.33 Ketahanan Jaringan - 10.33 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Ketahanan Jaringan 10.33 Ketahanan Jaringan - 10.33 Konfigurasikan disk terkelola untuk menonaktifkan akses jaringan publik 2.0.0
Ketahanan Jaringan 10.33 Ketahanan Jaringan - 10.33 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Ketahanan Jaringan 10.33 Ketahanan Jaringan - 10.33 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Ketahanan Jaringan 10.33 Ketahanan Jaringan - 10.33 Disk terkelola harus menonaktifkan akses jaringan publik 2.0.0
Ketahanan Jaringan 10.33 Ketahanan Jaringan - 10.33 Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Ketahanan Jaringan 10.33 Ketahanan Jaringan - 10.33 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Ketahanan Jaringan 10.35 Ketahanan Jaringan - 10.35 Deploy - Konfigurasikan ekstensi Analitik Log yang akan diaktifkan pada set skala mesin virtual Windows 3.1.0
Cloud Services 10.49 Cloud Services - 10.49 Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Cloud Services 10.49 Cloud Services - 10.49 Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Cloud Services 10.51 Cloud Services - 10.51 Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Cloud Services 10.51 Cloud Services - 10.51 Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Cloud Services 10.53 Cloud Services - 10.53 Disk terkelola harus menggunakan set enkripsi disk tertentu untuk enkripsi kunci yang dikelola pelanggan 2.0.0
Cloud Services 10.53 Cloud Services - 10.53 Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan 3.0.0
Access Control 10.54 Access Control - 10.54 Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Access Control 10.54 Access Control - 10.54 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control 10.54 Access Control - 10.54 Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Access Control 10.61 Access Control - 10.61 Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Access Control 10.61 Access Control - 10.61 Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Access Control 10.61 Access Control - 10.61 Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Sistem Akhir Masa Pakai dan Patch 10.63 Manajemen Sistem Akhir Masa Pakai dan Patch - 10.63 Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Manajemen Sistem Akhir Masa Pakai dan Patch 10.63 Manajemen Sistem Akhir Masa Pakai dan Patch - 10.63 Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Manajemen Sistem Akhir Masa Pakai dan Patch 10.65 Manajemen Sistem Akhir Masa Pakai dan Patch - 10.65 Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Manajemen Sistem Akhir Masa Pakai dan Patch 10.65 Manajemen Sistem Akhir Masa Pakai dan Patch - 10.65 Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Keamanan Layanan Digital 10.66 Keamanan Layanan Digital - 10.66 Sebarkan - Konfigurasikan ekstensi Analitik Log yang akan diaktifkan di mesin virtual Windows 3.1.0
Keamanan Layanan Digital 10.66 Keamanan Layanan Digital - 10.66 Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Keamanan Layanan Digital 10.66 Keamanan Layanan Digital - 10.66 Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Keamanan Layanan Digital 10.66 Keamanan Layanan Digital - 10.66 Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Pencegahan Kehilangan Data (DLP) 11.15 Pencegahan Kehilangan Data (DLP) - 11.15 Konfigurasikan disk terkelola untuk menonaktifkan akses jaringan publik 2.0.0
Pencegahan Kehilangan Data (DLP) 11.15 Pencegahan Kehilangan Data (DLP) - 11.15 Disk terkelola harus menonaktifkan akses jaringan publik 2.0.0
Pencegahan Kehilangan Data (DLP) 11.15 Pencegahan Kehilangan Data (DLP) - 11.15 Disk terkelola harus menggunakan set enkripsi disk tertentu untuk enkripsi kunci yang dikelola pelanggan 2.0.0
Pusat Operasi Keamanan (SOC) 11.17 Pusat Operasi Keamanan (SOC) - 11.17 Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Pusat Operasi Keamanan (SOC) 11.17 Pusat Operasi Keamanan (SOC) - 11.17 Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Pusat Operasi Keamanan (SOC) 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Pusat Operasi Keamanan (SOC) 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Manajemen Risiko Siber 11.2 Manajemen Risiko Siber - 11.2 Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Pusat Operasi Keamanan (SOC) 11.20 Pusat Operasi Keamanan (SOC) - 11.20 Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host 1.0.0
Manajemen Risiko Siber 11,4 Manajemen Risiko Siber - 11.4 Konfigurasikan cadangan pada komputer virtual tanpa tag yang ditentukan ke brankas layanan pemulihan yang ada di lokasi yang sama 9.2.0
Manajemen Risiko Siber 11,4 Manajemen Risiko Siber - 11.4 Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
Operasi Keamanan Cyber 11.8 Operasi Keamanan Cyber - 11.8 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Penanganan Keamanan Cyber Lampiran 5.2 Tindakan Pengontrolan pada Keamanan Cyber - Lampiran 5.2 Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Penanganan Keamanan Cyber Lampiran 5.2 Tindakan Pengontrolan pada Keamanan Cyber - Lampiran 5.2 Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Tindakan Pengendalian pada Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Penanganan Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Penanganan Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Penanganan Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Agen Analitik Log harus diinstal di komputer virtual Anda untuk pemantauan Azure Security Center 1.0.0
Tindakan Pengendalian pada Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Agen Analitik Log harus diinstal di set skala komputer virtual untuk pemantauan Azure Security Center 1.0.0
Tindakan Pengendalian pada Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Tindakan Pengendalian pada Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Penanganan Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Penanganan Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan 2.0.3
Tindakan Pengendalian pada Keamanan Cyber Lampiran 5.7 Penanganan Kontrol terhadap Cybersecurity - Lampiran 5.7 Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0

SWIFT CSP-CSCF v2021

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2021. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2021.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Perlindungan Lingkungan SWIFT 1.2 Kontrol Akun Keistimewaan Sistem Operasi Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan Lingkungan SWIFT 1.3 Perlindungan Platform Virtualisasi Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.1 Keamanan Aliran Data Internal Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Mengurangi Permukaan serangan dan Kerentanan 2.1 Keamanan Aliran Data Internal Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Mengurangi Permukaan serangan dan Kerentanan 2.2 Pembaruan Keamanan Audit komputer virtual Windows dengan reboot yang tertunda 2.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.2 Pembaruan Keamanan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.2 Pembaruan Keamanan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.3 Pengerasan Sistem Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Mengurangi Permukaan serangan dan Kerentanan 2.3 Pengerasan Sistem Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan 2.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.3 Pengerasan Sistem Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.3 Pengerasan Sistem Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.4A Keamanan Aliran Data Back-office Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Mengurangi Permukaan serangan dan Kerentanan 2.4A Keamanan Aliran Data Back-office Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Mengurangi Permukaan serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Mengurangi Permukaan serangan dan Kerentanan 2.6 Kerahasiaan dan Integritas Sesi Operator Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Mengurangi Permukaan serangan dan Kerentanan 2.7 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.7 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Mengurangi Permukaan serangan dan Kerentanan 2.7 Pemindaian Kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Mengamankan Lingkungan Secara Fisik 3.1 Keamanan Fisik Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Mengelola Identitas dan Memisahkan Hak Istimewa 5.2 Token Management Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Mengelola Identitas dan Memisahkan Hak Istimewa 5.4 Penyimpanan Kata Sandi Fisik dan Logis Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.1 Perlindungan Malware Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.1 Perlindungan Malware Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.1 Perlindungan Malware Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.1 Perlindungan Malware Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.5A Deteksi Penyusupan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.5A Deteksi Penyusupan [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.5A Deteksi Penyusupan Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0

SWIFT CSP-CSCF v2022

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2022. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2022.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.1 Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.2 Membatasi dan mengontrol alokasi dan penggunaan akun sistem operasi tingkat administrator. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.3 Amankan platform virtualisasi dan komputer virtual (VM) yang menghosting komponen terkait SWIFT ke tingkat yang sama dengan sistem fisik. Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.4 Kontrol/Lindungi akses Internet dari PC operator dan sistem dalam zona aman. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.4 Kontrol/Lindungi akses Internet dari PC operator dan sistem dalam zona aman. Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum 1.5A Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.1 Pastikan kerahasiaan, integritas, dan keaslian aliran data aplikasi antara komponen terkait SWIFT lokal. Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.1 Pastikan kerahasiaan, integritas, dan keaslian aliran data aplikasi antara komponen terkait SWIFT lokal. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
2. Kurangi Permukaan Serangan dan Kerentanan 2.2 Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.2 Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.2 Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. Audit komputer virtual Windows dengan reboot yang tertunda 2.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.2 Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.2 Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.2 Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. Pembaruan sistem harus dipasang di komputer Anda 4.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan 2.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.4A Keamanan Aliran Data Back-office Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.4A Keamanan Aliran Data Back-office Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
2. Kurangi Permukaan Serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.5A Perlindungan Data Transmisi Eksternal Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
2. Kurangi Permukaan Serangan dan Kerentanan 2.6 Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.6 Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.6 Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.6 Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
2. Kurangi Permukaan Serangan dan Kerentanan 2.6 Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan Komputer Windows harus memenuhi persyaratan 'Opsi Keamanan - Masuk Interaktif' 3.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.7 Identifikasi kerentanan yang diketahui dalam lingkungan SWIFT lokal dengan menerapkan proses pemindaian kerentanan reguler dan bertindak berdasarkan hasil. Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.7 Identifikasi kerentanan yang diketahui dalam lingkungan SWIFT lokal dengan menerapkan proses pemindaian kerentanan reguler dan bertindak berdasarkan hasil. Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi 3.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.7 Identifikasi kerentanan yang diketahui dalam lingkungan SWIFT lokal dengan menerapkan proses pemindaian kerentanan reguler dan bertindak berdasarkan hasil. Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.7 Identifikasi kerentanan yang diketahui dalam lingkungan SWIFT lokal dengan menerapkan proses pemindaian kerentanan reguler dan bertindak berdasarkan hasil. Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
3. Mengamankan Lingkungan Secara Fisik 3.1 Mencegah akses fisik yang tidak sah ke peralatan sensitif, lingkungan tempat kerja, situs hosting, dan penyimpanan. Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
5. Mengelola Identitas dan Hak Istimewa Segregate 5.1 Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
5. Mengelola Identitas dan Hak Istimewa Segregate 5.1 Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
5. Mengelola Identitas dan Hak Istimewa Segregate 5.1 Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan 2.0.0
5. Mengelola Identitas dan Hak Istimewa Segregate 5.1 Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
5. Mengelola Identitas dan Hak Istimewa Segregate 5.2 Pastikan manajemen, pelacakan, dan penggunaan autentikasi perangkat keras yang terhubung dan terputus atau token pribadi yang tepat (saat token digunakan). Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
5. Mengelola Identitas dan Hak Istimewa Segregate 5.4 Lindungi secara fisik dan logis repositori kata sandi yang direkam. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.1 Pastikan infrastruktur SWIFT lokal dilindungi dari malware dan bertindak berdasarkan hasil. Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.1 Pastikan infrastruktur SWIFT lokal dilindungi dari malware dan bertindak berdasarkan hasil. Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis 1.0.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.1 Pastikan infrastruktur SWIFT lokal dilindungi dari malware dan bertindak berdasarkan hasil. Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows 1.1.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.1 Pastikan infrastruktur SWIFT lokal dilindungi dari malware dan bertindak berdasarkan hasil. Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum 2.0.1-pratinjau
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum 2.0.1
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets 1.0.1
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.4 Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. Ekstensi Analitik Log harus terinstal di mesin virtual 1.0.1
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.5A Mendeteksi dan berisi aktivitas jaringan anomali ke dalam dan dalam lingkungan SWIFT lokal atau jarak jauh. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux pratinjau-1.0.2
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.5A Mendeteksi dan berisi aktivitas jaringan anomali ke dalam dan dalam lingkungan SWIFT lokal atau jarak jauh. [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows pratinjau-1.0.2
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi 6.5A Mendeteksi dan berisi aktivitas jaringan anomali ke dalam dan dalam lingkungan SWIFT lokal atau jarak jauh. Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0

Kontrol Sistem dan Organisasi (SOC) 2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kontrol Sistem dan Organisasi (SOC) 2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Kontrol Sistem dan Organisasi (SOC) 2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kriteria tambahan untuk ketersediaan A1.2 Perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0
Tugas beresiko CC3.2 Prinsip COSO 7 Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Penerusan IP di komputer virtual Anda harus dinonaktifkan 3.0.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Port pengelolaan harus ditutup di komputer virtual Anda 3.0.0
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan 3.0.0
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung 6.0.0-pratinjau
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun 5.1.0-pratinjau
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung 4.0.0-pratinjau
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung 3.1.0-pratinjau
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 4.0.0-pratinjau
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda 1.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Perlindungan titik akhir harus dipasang di komputer Anda 1.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Operasi Sistem CC7.1 Deteksi dan pemantauan kerentanan baru Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Operasi Sistem CC7.1 Deteksi dan pemantauan kerentanan baru Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Operasi Sistem CC7.1 Deteksi dan pemantauan kerentanan baru Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui 3.0.0
Operasi Sistem CC7.2 Memantau komponen sistem untuk perilaku anomali Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung 6.0.0-pratinjau
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun 5.1.0-pratinjau
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung 4.0.0-pratinjau
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung 3.1.0-pratinjau
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung 4.0.0-pratinjau
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung pratinjau-2.0.0
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda 1.0.3
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Hanya ekstensi VM yang disetujui yang dapat diinstal 1.0.0
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem 1.0.1
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Kriteria tambahan untuk memproses integritas PI1.5 Menyimpan input dan output sepenuhnya, akurat, dan tepat waktu Azure Backup harus diaktifkan untuk Virtual Machines 3.0.0

INGGRIS RESMI dan NHS Inggris

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RESMI Inggris dan NHS Inggris. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RESMI Inggris Raya.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Perlindungan data dalam transit 1 Perlindungan data dalam transit Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Identitas dan autentikasi 10 Identitas dan autentikasi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas 4.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna 4.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit VM yang tidak menggunakan disk terkelola 1.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux 3.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows 1.2.0
Identitas dan autentikasi 10 Identitas dan autentikasi Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru 1.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet 3.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda 3.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual 3.0.0
Perlindungan antarmuka eksternal 11 Perlindungan antarmuka eksternal Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time 3.0.0
Perlindungan dan ketahanan aset 2,3 Perlindungan data saat tidak aktif Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage 2.0.3
Keamanan operasional 5.2 Pengelolaan kerentanan Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda 3.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center 3.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Pembaruan sistem pada set skala komputer virtual harus diinstal 3.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Pembaruan sistem harus dipasang di komputer Anda 4.0.0
Keamanan operasional 5.2 Pengelolaan kerentanan Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi 3.1.0
Keamanan operasional 5.2 Pengelolaan kerentanan Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi 3.0.0
Keamanan operasional 5.3 Pemantauan Pelindung Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda 3.0.0
Keamanan operasional 5.3 Pemantauan Pelindung Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana 1.0.0

Langkah berikutnya