Kontrol Kepatuhan Terhadap Peraturan Azure Policy untuk Azure Virtual Machines
Berlaku untuk: ✔️ Mesin virtual Linux ✔️ Mesin virtual Windows ✔️ Set skala fleksibel ✔️ Set skala seragam
Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk Azure Virtual Machines. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.
Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.
Penting
Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.
Australian Government ISM PROTECTED
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISM PROTECTED Pemerintah Australia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISM PROTECTED Pemerintah Australia.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 415 | Identifikasi Pengguna - 415 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 415 | Identifikasi Pengguna - 415 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 415 | Identifikasi pengguna - 415 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 415 | Identifikasi Pengguna - 415 | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 421 | Autentikasi faktor tunggal - 421 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 421 | Autentikasi faktor tunggal - 421 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 421 | Autentikasi faktor tunggal - 421 | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 421 | Autentikasi faktor tunggal - 421 | Komputer Windows harus memenuhi persyaratan untuk 'Pengaturan Keamanan: Kebijakan Akun' | 3.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 445 | Akses istimewa ke sistem - 445 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 445 | Akses istimewa ke sistem - 445 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 445 | Akses istimewa ke sistem - 445 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 445 | Akses istimewa ke sistem - 445 | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Panduan Pemantauan Sistem - Pencatatan dan audit kejadian | 582 | Kejadian yang akan dicatat - 582 | Komputer virtual harus terhubung ke ruang kerja yang ditentukan | 1.1.0 |
Panduan Manajemen Sistem - Patching sistem | 940 | Kapan harus menerapkan patch kerentanan keamanan - 940 | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 940 | Kapan harus menerapkan patch kerentanan keamanan - 940 | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 940 | Kapan harus menerapkan patch kerentanan keamanan - 940 | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Panduan Manajemen Sistem - Patching sistem | 940 | Kapan harus menerapkan patch kerentanan keamanan - 940 | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi | 1139 | Menggunakan Keamanan Lapisan Transportasi - 1139 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi | 1139 | Menggunakan Keamanan Lapisan Transportasi - 1139 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi | 1139 | Menggunakan Keamanan Lapisan Transportasi - 1139 | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi | 1139 | Menggunakan Keamanan Lapisan Transportasi - 1139 | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Panduan Manajemen Sistem - Patching sistem | 1144 | Kapan harus menerapkan patch kerentanan keamanan - 1144 | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1144 | Kapan harus menerapkan patch kerentanan keamanan - 1144 | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1144 | Kapan harus menerapkan patch kerentanan keamanan - 1144 | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Panduan Manajemen Sistem - Patching sistem | 1144 | Kapan harus menerapkan patch kerentanan keamanan - 1144 | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Panduan untuk Jaringan - Desain dan konfigurasi jaringan | 1182 | Kontrol akses jaringan - 1182 | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Panduan untuk Jaringan - Desain dan konfigurasi jaringan | 1182 | Kontrol akses jaringan - 1182 | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Panduan untuk Sistem Database - Server database | 1277 | Komunikasi antara server database dan server web - 1277 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan untuk Sistem Database - Server database | 1277 | Komunikasi antara server database dan server web - 1277 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan untuk Sistem Database - Server database | 1277 | Komunikasi antara server database dan server web - 1277 | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Panduan untuk Sistem Database - Server database | 1277 | Komunikasi antara server database dan server web - 1277 | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Panduan untuk Gateway - Pemfilteran konten | 1288 | Pemindaian antivirus - 1288 | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Panduan untuk Gateway - Pemfilteran konten | 1288 | Pemindaian antivirus - 1288 | Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows | 1.1.0 |
Panduan untuk Gateway - Pemfilteran konten | 1288 | Pemindaian antivirus - 1288 | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Panduan Manajemen Sistem - Administrasi sistem | 1386 | Pembatasan arus lalu lintas manajemen - 1386 | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Panduan Pengerasan Sistem - Pengerasan sistem operasi | 1407 | Versi sistem operasi - 1407 | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
Panduan Pengerasan Sistem - Pengerasan sistem operasi | 1407 | Versi sistem operasi - 1407 | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Panduan Pengerasan Sistem - Pengerasan sistem operasi | 1417 | Perangkat lunak antivirus - 1417 | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Panduan Pengerasan Sistem - Pengerasan sistem operasi | 1417 | Perangkat lunak antivirus - 1417 | Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows | 1.1.0 |
Panduan Pengerasan Sistem - Pengerasan sistem operasi | 1417 | Perangkat lunak antivirus - 1417 | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1472 | Kapan harus menerapkan patch kerentanan keamanan - 1472 | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1472 | Kapan harus menerapkan patch kerentanan keamanan - 1472 | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1472 | Kapan harus menerapkan patch kerentanan keamanan - 1472 | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Panduan Manajemen Sistem - Patching sistem | 1472 | Kapan harus menerapkan patch kerentanan keamanan - 1472 | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Panduan Pengerasan Sistem - Pengerasan sistem operasi | 1490 | Kontrol aplikasi - 1490 | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1494 | Kapan harus menerapkan patch kerentanan keamanan - 1494 | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1494 | Kapan harus menerapkan patch kerentanan keamanan - 1494 | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1494 | Kapan harus menerapkan patch kerentanan keamanan - 1494 | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Panduan Manajemen Sistem - Patching sistem | 1494 | Kapan harus menerapkan patch kerentanan keamanan - 1494 | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1495 | Kapan harus menerapkan patchkerentanan keamanan - 1495 | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1495 | Kapan harus menerapkan patchkerentanan keamanan - 1495 | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1495 | Kapan harus menerapkan patchkerentanan keamanan - 1495 | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Panduan Manajemen Sistem - Patching sistem | 1495 | Kapan harus menerapkan patchkerentanan keamanan - 1495 | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1496 | Kapan harus menerapkan patch kerentanan keamanan - 1496 | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1496 | Kapan harus menerapkan patch kerentanan keamanan - 1496 | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Panduan Manajemen Sistem - Patching sistem | 1496 | Kapan harus menerapkan patch kerentanan keamanan - 1496 | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Panduan Manajemen Sistem - Patching sistem | 1496 | Kapan harus menerapkan patch kerentanan keamanan - 1496 | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1503 | Akses standar ke sistem - 1503 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1503 | Akses standar ke sistem - 1503 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1503 | Akses standar ke sistem - 1503 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1503 | Akses standar ke sistem - 1503 | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1507 | Akses istimewa ke sistem - 1507 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1507 | Akses istimewa ke sistem - 1507 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1507 | Akses istimewa ke sistem - 1507 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1507 | Akses istimewa ke sistem - 1507 | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1508 | Akses istimewa ke sistem - 1508 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1508 | Akses istimewa ke sistem - 1508 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1508 | Akses istimewa ke sistem - 1508 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1508 | Akses istimewa ke sistem - 1508 | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1508 | Akses istimewa ke sistem - 1508 | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Panduan Manajemen Sistem - Pencadangan dan pemulihan data | 1511 | Melakukan pencadangan - 1511 | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 1546 | Mengautentikasi ke sistem - 1546 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 1546 | Mengautentikasi ke sistem - 1546 | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 1546 | Mengautentikasi ke sistem - 1546 | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 1546 | Mengautentikasi ke sistem - 1546 | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 1546 | Mengautentikasi ke sistem - 1546 | Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | 3.1.0 |
PBMM Federal Kanada
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - PBMM Federal Kanada. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PBMM Federal Kanada.
CIS Tolok Ukur Microsoft Azure Foundations 1.1.0
Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
2 Security Center | 2.10 | Memastikan Pengaturan kebijakan default ASC "Pantau Penilaian Kerentanan" tidak diatur ke "Dinonaktifkan" | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
2 Security Center | 2.12 | Memastikan Pengaturan kebijakan default ASC "Pantau Akses Jaringan JIT" tidak diatur ke "Dinonaktifkan" | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
2 Security Center | 2.13 | Memastikan Pengaturan kebijakan default ASC "Pantau Daftar Putih Aplikasi Adaptif" tidak diatur ke "Dinonaktifkan" | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
2 Security Center | 2.3 | Memastikan Pengaturan kebijakan default ASC "Pantau Pembaruan Sistem" tidak diatur ke "Dinonaktifkan" | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
2 Security Center | 2.4 | Memastikan Pengaturan kebijakan default ASC "Pantau Kerentanan OS" tidak diatur ke "Dinonaktifkan" | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
2 Security Center | 2.5 | Memastikan Pengaturan kebijakan default ASC "Pantau Perlindungan Titik Akhir" tidak diatur ke "Dinonaktifkan" | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
2 Security Center | 2.7 | Memastikan Pengaturan kebijakan default ASC "Pantau Kelompok Keamanan Jaringan" tidak diatur ke "Dinonaktifkan" | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
2 Security Center | 2,9 | Pastikan pengaturan kebijakan ASC Default "Enable Next Generation Firewall(NGFW) Monitoring" bukan "Disabled" | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
7 Virtual Machines | 7.4 | Memastikan bahwa hanya ekstensi yang disetujui yang diinstal | Hanya ekstensi VM yang disetujui yang dapat diinstal | 1.0.0 |
7 Virtual Machines | 7.5 | Memastikan bahwa Patch OS terbaru untuk semua Virtual Machines diterapkan | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
7 Virtual Machines | 7.6 | Memastikan bahwa perlindungan titik akhir untuk semua Virtual Machines diinstal | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CIS Microsoft Azure Foundations Benchmark 1.3.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
7 Virtual Machines | 7.1 | Memastikan Virtual Machines menggunakan Disk Terkelola | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
7 Virtual Machines | 7.4 | Memastikan bahwa hanya ekstensi yang disetujui yang diinstal | Hanya ekstensi VM yang disetujui yang dapat diinstal | 1.0.0 |
7 Virtual Machines | 7.5 | Memastikan bahwa Patch OS terbaru untuk semua Virtual Machines diterapkan | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
7 Virtual Machines | 7.6 | Memastikan bahwa perlindungan titik akhir untuk semua Virtual Machines diinstal | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Peraturan Azure Policy untuk CIS v1.4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
7 Virtual Machines | 7.1 | Memastikan Virtual Machines menggunakan Disk Terkelola | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
7 Virtual Machines | 7.4 | Pastikan Bahwa Hanya Ekstensi yang Disetujui yang Diinstal | Hanya ekstensi VM yang disetujui yang dapat diinstal | 1.0.0 |
7 Virtual Machines | 7.5 | Memastikan bahwa Patch OS terbaru untuk semua Virtual Machines diterapkan | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
7 Virtual Machines | 7.6 | Memastikan bahwa perlindungan titik akhir untuk semua Virtual Machines diinstal | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk CIS v2.0.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Pastikan Rekomendasi Pertahanan Microsoft untuk status 'Terapkan pembaruan sistem' adalah 'Selesai' | Komputer harus dikonfigurasi untuk memeriksa pembaruan sistem yang hilang secara berkala | 3.7.0 |
6 | 6.1 | Pastikan akses RDP dari Internet dievaluasi dan dibatasi | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
6 | 6.2 | Pastikan akses SSH dari Internet dievaluasi dan dibatasi | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
7 | 7.2 | Memastikan Virtual Machines menggunakan Disk Terkelola | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
7 | 7.4 | Pastikan bahwa 'Disk yang tidak terpasang' dienkripsi dengan 'Kunci Yang Dikelola Pelanggan' (CMK) | Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan | 1.0.0 |
7 | 7.5 | Pastikan Bahwa Hanya Ekstensi yang Disetujui yang Diinstal | Hanya ekstensi VM yang disetujui yang dapat diinstal | 1.0.0 |
7 | 7.6 | Pastikan Bahwa Perlindungan Titik Akhir untuk semua Komputer Virtual diinstal | Perlindungan titik akhir harus dipasang di komputer Anda | 1.0.0 |
CMMC Tingkat 3
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Access Control | AC.1.003 | Memverifikasi dan mengontrol/membatasi penggunaan dan koneksi ke sistem informasi eksternal. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Access Control | AC.1.003 | Memverifikasi dan mengontrol/membatasi penggunaan dan koneksi ke sistem informasi eksternal. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Access Control | AC.2.007 | Menggunakan prinsip hak istimewa minimal, termasuk untuk fungsi keamanan tertentu dan akun dengan hak istimewa. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Access Control | AC.2.008 | Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' | 3.0.0 |
Access Control | AC.2.008 | Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. | Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' | 3.0.0 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Access Control | AC.2.016 | Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Access Control | AC.2.016 | Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Access Control | AC.2.016 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Access Control | AC.3.017 | Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. | Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin | 2.0.0 |
Access Control | AC.3.017 | Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Access Control | AC.3.018 | Mencegah pengguna yang tidak memiliki hak istimewa menjalankan fungsi istimewa dan merekam eksekusi fungsi tersebut dalam log audit. | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' | 3.0.0 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | 3.1.0 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Ekstensi Konfigurasi Tamu harus diinstal di komputer Anda | 1.0.3 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' | 3.0.0 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' | 3.0.0 |
Audit dan Akuntabilitas | AU.2.041 | Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum | 2.0.1-pratinjau |
Audit dan Akuntabilitas | AU.2.041 | Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum | 2.0.1 |
Audit dan Akuntabilitas | AU.2.041 | Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets | 1.0.1 |
Audit dan Akuntabilitas | AU.2.041 | Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Komputer virtual harus terhubung ke ruang kerja yang ditentukan | 1.1.0 |
Audit dan Akuntabilitas | AU.2.041 | Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Ekstensi Analitik Log harus terinstal di mesin virtual | 1.0.1 |
Audit dan Akuntabilitas | AU.2.042 | Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. | [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum | 2.0.1-pratinjau |
Audit dan Akuntabilitas | AU.2.042 | Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. | Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum | 2.0.1 |
Audit dan Akuntabilitas | AU.2.042 | Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. | Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets | 1.0.1 |
Audit dan Akuntabilitas | AU.2.042 | Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. | Komputer virtual harus terhubung ke ruang kerja yang ditentukan | 1.1.0 |
Audit dan Akuntabilitas | AU.2.042 | Membuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah. | Ekstensi Analitik Log harus terinstal di mesin virtual | 1.0.1 |
Audit dan Akuntabilitas | AU.3.046 | Peringatan jika terjadi kegagalan proses logging audit. | [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum | 2.0.1-pratinjau |
Audit dan Akuntabilitas | AU.3.046 | Peringatan jika terjadi kegagalan proses logging audit. | Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum | 2.0.1 |
Audit dan Akuntabilitas | AU.3.046 | Peringatan jika terjadi kegagalan proses logging audit. | Komputer virtual harus terhubung ke ruang kerja yang ditentukan | 1.1.0 |
Audit dan Akuntabilitas | AU.3.048 | Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. | [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum | 2.0.1-pratinjau |
Audit dan Akuntabilitas | AU.3.048 | Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. | Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum | 2.0.1 |
Audit dan Akuntabilitas | AU.3.048 | Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. | Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets | 1.0.1 |
Audit dan Akuntabilitas | AU.3.048 | Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. | Komputer virtual harus terhubung ke ruang kerja yang ditentukan | 1.1.0 |
Audit dan Akuntabilitas | AU.3.048 | Kumpulkan informasi audit (misalnya, log) ke dalam satu atau lebih repositori pusat. | Ekstensi Analitik Log harus terinstal di mesin virtual | 1.0.1 |
Penilaian Keamanan | CA.2.158 | Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Penilaian Keamanan | CA.2.158 | Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Penilaian Keamanan | CA.2.158 | Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Penilaian Keamanan | CA.2.158 | Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Penilaian Keamanan | CA.2.158 | Menilai kontrol keamanan dalam sistem organisasi secara berkala untuk menentukan apakah kontrol tersebut efektif dalam aplikasinya. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Penilaian Keamanan | CA.3.161 | Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Penilaian Keamanan | CA.3.161 | Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Penilaian Keamanan | CA.3.161 | Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Penilaian Keamanan | CA.3.161 | Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Penilaian Keamanan | CA.3.161 | Memantau kontrol keamanan secara berkelanjutan untuk memastikan efektivitas berkelanjutan dari kontrol tersebut. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.061 | Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.061 | Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Manajemen Konfigurasi | CM.2.062 | Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.063 | Mengontrol dan memantau perangkat lunak yang diinstal pengguna. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.063 | Mengontrol dan memantau perangkat lunak yang diinstal pengguna. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.063 | Mengontrol dan memantau perangkat lunak yang diinstal pengguna. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.064 | Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.064 | Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.065 | Melacak, meninjau, menyetujui atau menolak, dan mencatat perubahan pada sistem organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Perubahan Kebijakan' | 3.0.0 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Pengelolaan Konfigurasi | CM.3.068 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Pengelolaan Konfigurasi | CM.3.069 | Menerapkan kebijakan tolak dengan pengecualian (daftar cegah tangkal) untuk mencegah penggunaan perangkat lunak tidak sah atau kebijakan tolak semua atau izinkan dengan pengecualian (daftar yang diperbolehkan) untuk mengizinkan eksekusi perangkat lunak yang sah. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 | 3.1.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan | 2.0.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | 2.1.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.2.079 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Identifikasi dan Autentikasi | IA.2.079 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Identifikasi dan Autentikasi | IA.2.079 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | 2.1.0 |
Identifikasi dan Autentikasi | IA.2.079 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Identifikasi dan Autentikasi | IA.2.079 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.2.081 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Identifikasi dan Autentikasi | IA.2.081 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Identifikasi dan Autentikasi | IA.2.081 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Identifikasi dan Autentikasi | IA.2.081 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Identifikasi dan Autentikasi | IA.2.081 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.3.084 | Menggunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun dengan dan tanpa hak istimewa. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Respons Insiden | IR.2.093 | Mendeteksi dan melaporkan peristiwa. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Pemulihan | RE.2.137 | Lakukan dan uji back-up data secara teratur. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Pemulihan | RE.2.137 | Melakukan dan menguji pencadangan data secara teratur. | Azure Backup harus diaktifkan pada Virtual Machines | 3.0.0 |
Pemulihan | RE.3.139 | Lakukan pencadangan data yang lengkap, komprehensif, dan tangguh secara teratur seperti yang ditentukan secara organisasi. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Pemulihan | RE.3.139 | Melakukan pencadangan data yang lengkap, komprehensif, dan tangguh sebagaimana didefinisikan organisasi secara teratur. | Azure Backup harus diaktifkan pada Virtual Machines | 3.0.0 |
Tugas beresiko | RM.2.141 | Secara berkala menilai risiko terhadap operasi organisasi (termasuk misi, fungsi, citra, atau reputasi), aset organisasi, dan individu, yang dihasilkan dari operasi sistem organisasi dan pemrosesan, penyimpanan, atau transmisi CUI yang terkait. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Tugas beresiko | RM.2.142 | Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Tugas beresiko | RM.2.143 | Meremediasi kerentanan sesuai dengan penilaian risiko. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Tugas beresiko | RM.2.143 | Meremediasi kerentanan sesuai dengan penilaian risiko. | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Tugas beresiko | RM.2.143 | Meremediasi kerentanan sesuai dengan penilaian risiko. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Tugas beresiko | RM.2.143 | Meremediasi kerentanan sesuai dengan penilaian risiko. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.176 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.176 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.176 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.2.179 | Menggunakan sesi terenkripsi untuk pengelolaan perangkat jaringan. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.177 | Menggunakan kriptografi tervalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.181 | Memisahkan fungsionalitas pengguna dari fungsionalitas pengelolaan sistem. | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.185 | Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Perlindungan Sistem dan Komunikasi | SC.3.190 | Melindungi keaslian sesi komunikasi. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Integritas Sistem dan Informasi | SI.1.210 | Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
Integritas Sistem dan Informasi | SI.1.210 | Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
Integritas Sistem dan Informasi | SI.1.210 | Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Integritas Sistem dan Informasi | SI.1.210 | Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Integritas Sistem dan Informasi | SI.1.210 | Mengidentifikasi, melaporkan, dan memperbaiki kelemahan sistem informasi dan informasi secara tepat waktu. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Integritas Sistem dan Informasi | SI.1.211 | Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Integritas Sistem dan Informasi | SI.1.211 | Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
Integritas Sistem dan Informasi | SI.1.211 | Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. | Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows | 1.1.0 |
Integritas Sistem dan Informasi | SI.1.211 | Memberikan perlindungan dari kode berbahaya di lokasi yang sesuai dalam sistem informasi organisasi. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Integritas Sistem dan Informasi | SI-1.212 | Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
Integritas Sistem dan Informasi | SI.1.213 | Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
Integritas Sistem dan Informasi | SI.1.213 | Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. | Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows | 1.1.0 |
Integritas Sistem dan Informasi | SI.1.213 | Melakukan pemindaian berkala pada sistem informasi dan pemindaian real time pada file dari sumber eksternal saat file diunduh, dibuka, atau dieksekusi. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
FedRAMP Tinggi
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.
Moderat FedRAMP
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.
HIPAA HITRUST 9.2
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Identifikasi dan Autentikasi Pengguna | 11210.01q2Organizational.10 - 01.q | Tanda tangan elektronik dan tulisan tangan yang diberlakukan ke catatan elektronik harus ditautkan ke catatan elektronik masing-masing. | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Identifikasi dan Autentikasi Pengguna | 11211.01q2Organizational.11 - 01.q | Catatan elektronik yang ditandatangani harus berisi informasi yang terkait dengan penandatanganan dalam format yang dapat dibaca manusia. | Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin | 2.0.0 |
02 Perlindungan Titik Akhir | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
02 Perlindungan Titik Akhir | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler | Menyebarkan ekstensi Microsoft IaaSAntimalware default untuk Server Windows | 1.1.0 |
02 Perlindungan Titik Akhir | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
02 Perlindungan Titik Akhir | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
02 Perlindungan Titik Akhir | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
02 Perlindungan Titik Akhir | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Perlindungan Terhadap Kode Berbahaya dan Seluler | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
06 Manajemen Konfigurasi | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Keamanan File Sistem | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
06 Manajemen Konfigurasi | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Keamanan File Sistem | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Audit' | 3.0.0 |
06 Manajemen Konfigurasi | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Keamanan File Sistem | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pengelolaan Akun' | 3.0.0 |
06 Manajemen Konfigurasi | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
07 Manajemen Kerentanan | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
07 Manajemen Kerentanan | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
07 Manajemen Kerentanan | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
07 Manajemen Kerentanan | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
07 Manajemen Kerentanan | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Server Jaringan Microsoft' | 3.0.0 |
07 Manajemen Kerentanan | 0711.10m2Organizational.23-10.m | 0711.10m2Organizational.23-10.m 10.06 Manajemen Kerentanan Teknis | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
07 Manajemen Kerentanan | 0713.10m2Organizational.5-10.m | 0713.10m2Organizational.5-10.m 10.06 Manajemen Kerentanan Teknis | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
07 Manajemen Kerentanan | 0714.10m2Organizational.7-10.m | 0714.10m2Organizational.7-10.m 10.06 Manajemen Kerentanan Teknis | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
07 Manajemen Kerentanan | 0715.10m2Organizational.8-10.m | 0715.10m2Organizational.8-10.m 10.06 Manajemen Kerentanan Teknis | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
07 Manajemen Kerentanan | 0717.10m3Organizational.2-10.m | 0717.10m3Organizational.2-10.m 10.06 Manajemen Kerentanan Teknis | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
07 Manajemen Kerentanan | 0718.10m3Organizational.34-10.m | 0718.10m3Organizational.34-10.m 10.06 Manajemen Kerentanan Teknis | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
08 Perlindungan Jaringan | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Kontrol Akses Jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
08 Perlindungan Jaringan | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Kontrol Akses Jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
08 Perlindungan Jaringan | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Kontrol Akses Jaringan | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
08 Perlindungan Jaringan | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Kontrol Akses Jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
08 Perlindungan Jaringan | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Kontrol Akses Jaringan | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
08 Perlindungan Jaringan | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Kontrol Akses Jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
08 Perlindungan Jaringan | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Kontrol Akses Jaringan | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
08 Perlindungan Jaringan | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Kontrol Akses Jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
08 Perlindungan Jaringan | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Kontrol Akses Jaringan | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
08 Perlindungan Jaringan | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Kontrol Akses Jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
08 Perlindungan Jaringan | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Kontrol Akses Jaringan | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
08 Perlindungan Jaringan | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Kontrol Akses Jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
08 Perlindungan Jaringan | 0835.09n1Organizational.1-09.n | 0835.09n1Organizational.1-09.n 09.06 Manajemen Keamanan Jaringan | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
08 Perlindungan Jaringan | 0835.09n1Organizational.1-09.n | 0835.09n1Organizational.1-09.n 09.06 Manajemen Keamanan Jaringan | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
08 Perlindungan Jaringan | 0836.09.n2Organizational.1-09.n | 0836.09.n2Organizational.1-09.n 09.06 Manajemen Keamanan Jaringan | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
08 Perlindungan Jaringan | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Manajemen Keamanan Jaringan | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
08 Perlindungan Jaringan | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Manajemen Keamanan Jaringan | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
08 Perlindungan Jaringan | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Manajemen Keamanan Jaringan | Komputer Windows harus memenuhi persyaratan untuk 'Properti Windows Firewall' | 3.0.0 |
08 Perlindungan Jaringan | 0859.09m1Organizational.78-09.m | 0859.09m1Organizational.78-09.m 09.06 Manajemen Keamanan Jaringan | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
08 Perlindungan Jaringan | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Manajemen Keamanan Jaringan | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
08 Perlindungan Jaringan | 0885.09n2Organizational.3-09.n | 0885.09n2Organizational.3-09.n 09.06 Manajemen Keamanan Jaringan | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
08 Perlindungan Jaringan | 0887.09n2Organizational.5-09.n | 0887.09n2Organizational.5-09.n 09.06 Manajemen Keamanan Jaringan | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
08 Perlindungan Jaringan | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Kontrol Akses Jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Pencadangan | 1699.09l1Organizational.10 - 09.l | Peran dan tanggung jawab anggota tenaga kerja dalam proses pencadangan data diidentifikasi dan dikomunikasikan kepada tenaga kerja, khususnya pengguna Bring Your Own Device (BYOD) yang diharuskan untuk melakukan pencadangan data organisasi dan/atau klien di perangkat mereka. | Azure Backup harus diaktifkan pada Virtual Machines | 3.0.0 |
09 Perlindungan Transmisi | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services | Mengaudit komputer Windows yang tidak berisi sertifikat yang ditentukan dalam Trusted Root | 3.0.0 |
Kontrol Perangkat Lunak Operasional | 0606.10h2System.1 - 10.h | Aplikasi dan sistem operasi berhasil diuji kegunaan, keamanan, dan dampaknya sebelum produksi. | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Kontrol Perangkat Lunak Operasional | 0607.10h2System.23 - 10.h | Organisasi ini menggunakan program kontrol konfigurasinya untuk mempertahankan kontrol semua perangkat lunak yang diterapkan dan dokumentasi sistemnya serta mengarsipkan versi perangkat lunak yang diterapkan sebelumnya dan dokumentasi sistem terkait. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Kontrol Perangkat Lunak Operasional | 0607.10h2System.23 - 10.h | Organisasi ini menggunakan program kontrol konfigurasinya untuk mempertahankan kontrol semua perangkat lunak yang diterapkan dan dokumentasi sistemnya serta mengarsipkan versi perangkat lunak yang diterapkan sebelumnya dan dokumentasi sistem terkait. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
11 Kontrol Akses | 11180.01c3System.6-01.c | 11180.01c3System.6-01.c 01.02 Akses Resmi ke Sistem Informasi | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
11 Kontrol Akses | 1119.01j2Organizational.3-01.j | 1119.01j2Organizational.3-01.j 01.04 Kontrol Akses Jaringan | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
11 Kontrol Akses | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Kontrol Akses Sistem Operasi | Mengaudit komputer Windows yang memiliki akun tambahan dalam grup Admin | 2.0.0 |
11 Kontrol Akses | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Kontrol Akses Sistem Operasi | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
11 Kontrol Akses | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Kontrol Akses Sistem Operasi | Mengaudit komputer Windows tidak memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
11 Kontrol Akses | 1143.01c1System.123-01.c | 1143.01c1System.123-01.c 01.02 Akses Resmi ke Sistem Informasi | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
11 Kontrol Akses | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Akses Resmi ke Sistem Informasi | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akun' | 3.0.0 |
11 Kontrol Akses | 1150.01c2System.10-01.c | 1150.01c2System.10-01.c 01.02 Akses Resmi ke Sistem Informasi | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
11 Kontrol Akses | 1175.01j1Organizational.8-01.j | 1175.01j1Organizational.8-01.j 01.04 Kontrol Akses Jaringan | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
11 Kontrol Akses | 1179.01j3Organizational.1-01.j | 1179.01j3Organizational.1-01.j 01.04 Kontrol Akses Jaringan | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
11 Kontrol Akses | 1192.01l1Organizational.1-01.l | 1192.01l1Organizational.1-01.l 01.04 Kontrol Akses Jaringan | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
11 Kontrol Akses | 1193.01l2Organizational.13-01.l | 1193.01l2Organizational.13-01.l 01.04 Kontrol Akses Jaringan | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
11 Kontrol Akses | 1197.01l3Organizational.3-01.l | 1197.01l3Organizational.3-01.l 01.04 Kontrol Akses Jaringan | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
12 Pengelogan & Pemantauan Audit | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Pemantauan | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
12 Pengelogan & Pemantauan Audit | 12100.09ab2System.15-09.ab | 12100.09ab2System.15-09.ab 09.10 Pemantauan | Ekstensi Analitik Log harus terinstal di mesin virtual | 1.0.1 |
12 Pengelogan & Pemantauan Audit | 12101.09ab1Organizational.3-09.ab | 12101.09ab1Organizational.3-09.ab 09.10 Pemantauan | Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets | 1.0.1 |
12 Pengelogan & Pemantauan Audit | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Pemantauan | Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan | 2.0.0 |
12 Pengelogan & Pemantauan Audit | 1215.09ab2System.7-09.ab | 1215.09ab2System.7-09.ab 09.10 Pemantauan | Ekstensi Analitik Log harus terinstal di mesin virtual | 1.0.1 |
12 Pengelogan & Pemantauan Audit | 1216.09ab3System.12-09.ab | 1216.09ab3System.12-09.ab 09.10 Pemantauan | Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets | 1.0.1 |
12 Pengelogan & Pemantauan Audit | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Pemantauan | Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan | 2.0.0 |
12 Pengelogan & Pemantauan Audit | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Dokumentasi Prosedur Operasi | Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' | 3.0.0 |
12 Pengelogan & Pemantauan Audit | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Dokumentasi Prosedur Operasi | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' | 3.0.0 |
16 Kelangsungan Bisnis & Pemulihan Bencana | 1620.09l1Organizational.8-09.l | 1620.09l1Organizational.8-09.l 09.05 Informasi Cadangan | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
16 Kelangsungan Bisnis & Pemulihan Bencana | 1625.09l3Organizational.34-09.l | 1625.09l3Organizational.34-09.l 09.05 Informasi Cadangan | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
16 Kelangsungan Bisnis & Pemulihan Bencana | 1634.12b1Organizational.1-12.b | 1634.12b1Organizational.1-12.b 12.01 Aspek Keamanan Informasi Manajemen Kelangsungan Bisnis | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
16 Kelangsungan Bisnis & Pemulihan Bencana | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Aspek Keamanan Informasi Manajemen Kelangsungan Bisnis | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Konsol pemulihan' | 3.0.0 |
16 Kelangsungan Bisnis & Pemulihan Bencana | 1638.12b2Organizational.345-12.b | 1638.12b2Organizational.345-12.b 12.01 Aspek Keamanan Informasi Manajemen Kelangsungan Bisnis | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
IRS 1075 September 2016
Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - IRS 1075 September 2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat IRS 1075 September 2016.
ISO 27001:2013
Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISO 27001:2013. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISO 27001:2013.
Kebijakan Rahasia Garis Besar Microsoft Cloud for Sovereignty
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kebijakan Rahasia Garis Besar Kedaulatan MCfS. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Portofolio Kebijakan Microsoft Cloud for Sovereignty.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
SO.3 - Kunci yang Dikelola Pelanggan | SO.3 | Produk Azure harus dikonfigurasi untuk menggunakan Kunci yang Dikelola Pelanggan jika memungkinkan. | Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan | 1.0.0 |
SO.4 - Komputasi Rahasia Azure | SO.4 | Produk Azure harus dikonfigurasi untuk menggunakan SKU Azure Confidential Computing jika memungkinkan. | SKU ukuran komputer virtual yang diizinkan | 1.0.1 |
Tolok ukur keamanan cloud Microsoft
Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Keamanan Jaringan | NS-1 | Menetapkan batas segmentasi jaringan | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Keamanan Jaringan | NS-1 | Menetapkan batas segmentasi jaringan | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Keamanan Jaringan | NS-1 | Menetapkan batas segmentasi jaringan | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Keamanan Jaringan | NS-1 | Menetapkan batas segmentasi jaringan | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Keamanan Jaringan | NS-3 | Menyebarkan firewall pada tepi jaringan perusahaan | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Keamanan Jaringan | NS-3 | Menyebarkan firewall pada tepi jaringan perusahaan | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Keamanan Jaringan | NS-3 | Menyebarkan firewall pada tepi jaringan perusahaan | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Keamanan Jaringan | NS-7 | Menyederhanakan konfigurasi keamanan jaringan | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Manajemen Identitas | IM-3 | Kelola identitas aplikasi dengan aman dan otomatis | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Manajemen Identitas | IM-6 | Menggunakan kontrol autentikasi kuat | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Manajemen Identitas | IM-8 | Membatasi paparan kredensial dan rahasia | Mesin harus memiliki temuan rahasia yang diselesaikan | 1.0.2 |
Akses dengan Hak Istimewa | PA-2 | Menghindari akses tetap untuk akun dan izin | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Perlindungan Data | DP-3 | Enkripsi data sensitif saat transit | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Perlindungan Data | DP-4 | Mengaktifkan enkripsi data tidak aktif secara default | Komputer virtual Linux harus mengaktifkan Azure Disk Encryption atau EncryptionAtHost. | 1.2.1 |
Perlindungan Data | DP-4 | Mengaktifkan enkripsi data tidak aktif secara default | Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | 1.0.0 |
Perlindungan Data | DP-4 | Mengaktifkan enkripsi data tidak aktif secara default | Komputer virtual Windows harus mengaktifkan Azure Disk Encryption atau EncryptionAtHost. | 1.1.1 |
Manajemen Aset | AM-2 | Hanya gunakan layanan yang disetujui | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Manajemen Aset | AM-5 | Menggunakan hanya aplikasi yang disetujui di mesin virtual | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Manajemen Aset | AM-5 | Menggunakan hanya aplikasi yang disetujui di mesin virtual | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Pencatatan dan Deteksi Ancaman | LT-1 | Mengaktifkan kemampuan deteksi ancaman | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Pencatatan dan Deteksi Ancaman | LT-2 | Mengaktifkan deteksi ancaman untuk identitas dan manajemen akses | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Pencatatan dan Deteksi Ancaman | LT-4 | Mengaktifkan pengelogan jaringan untuk penyelidikan keamanan | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
Pencatatan dan Deteksi Ancaman | LT-4 | Mengaktifkan pengelogan jaringan untuk penyelidikan keamanan | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung | 6.0.0-pratinjau |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun | 5.1.0-pratinjau |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung | 4.0.0-pratinjau |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung | 3.1.0-pratinjau |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | [Pratinjau]: Komputer virtual Linux hanya boleh menggunakan komponen boot yang ditandatangani dan tepercaya | 1.0.0-preview |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung | 4.0.0-pratinjau |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung | pratinjau-2.0.0 |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | 1.0.3 |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure | 2.2.0 |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure | 2.0.0 |
Manajemen Postur dan Kerentanan | PV-5 | Melakukan penilaian kerentanan | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Manajemen Postur dan Kerentanan | PV-5 | Melakukan penilaian kerentanan | Mesin harus memiliki temuan rahasia yang diselesaikan | 1.0.2 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | [Pratinjau]: Pembaruan sistem harus dipasang pada komputer Anda (didukung oleh Pusat Pembaruan) | 1.0.0-preview |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | Komputer harus dikonfigurasi untuk memeriksa pembaruan sistem yang hilang secara berkala | 3.7.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Keamanan Titik Akhir | ES-2 | Menggunakan perangkat lunak anti-malware modern | Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda | 1.0.0 |
Keamanan Titik Akhir | ES-2 | Menggunakan perangkat lunak anti-malware modern | Perlindungan titik akhir harus dipasang di komputer Anda | 1.0.0 |
Keamanan Titik Akhir | ES-2 | Menggunakan perangkat lunak anti-malware modern | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Keamanan Titik Akhir | ES-2 | Menggunakan perangkat lunak anti-malware modern | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Keamanan Titik Akhir | ES-2 | Menggunakan perangkat lunak anti-malware modern | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Keamanan Titik Akhir | ES-3 | Memastikan perangkat lunak dan tanda tangan anti-malware diperbarui | Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda | 1.0.0 |
Microsoft Azure Backup dan Pemulihan | BR-1 | Memastikan pencadangan otomatis secara teratur | Azure Backup harus diaktifkan pada Virtual Machines | 3.0.0 |
Microsoft Azure Backup dan Pemulihan | BR-2 | Melindungi data cadangan dan pemulihan | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
Keamanan Azure DevOps | DS-6 | Menerapkan keamanan beban kerja di seluruh siklus hidup DevOps | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
NIST SP 800-171 R2
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | 3.1.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | 3.1.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Access Control | 3.1.13 | Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Access Control | 3.1.14 | Rutekan akses jarak jauh melalui titik kontrol akses terkelola. | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Access Control | 3.1.2 | Batasi akses sistem ke jenis transaksi dan fungsi yang diizinkan dijalankan oleh pengguna yang berwenang. | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Access Control | +3.1.3 | Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Access Control | +3.1.3 | Mengontrol alur CUI sesuai dengan otorisasi yang disetujui. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Access Control | +3.1.3 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Access Control | 3.1.4 | Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. | Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin | 2.0.0 |
Access Control | 3.1.4 | Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Tugas beresiko | 3.11.2 | Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Tugas beresiko | 3.11.2 | Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 |
Tugas beresiko | 3.11.2 | Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Tugas beresiko | 3.11.2 | Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Tugas beresiko | 3.11.2 | Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Tugas beresiko | 3.11.3 | Meremediasi kerentanan sesuai dengan penilaian risiko. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Tugas beresiko | 3.11.3 | Meremediasi kerentanan sesuai dengan penilaian risiko. | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 |
Tugas beresiko | 3.11.3 | Meremediasi kerentanan sesuai dengan penilaian risiko. | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
Tugas beresiko | 3.11.3 | Meremediasi kerentanan sesuai dengan penilaian risiko. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Tugas beresiko | 3.11.3 | Meremediasi kerentanan sesuai dengan penilaian risiko. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.1 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.10 | Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. | Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.10 | Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. | Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.16 | Lindungi kerahasiaan CUI saat tidak aktif. | Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.2 | Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.5 | Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.6 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan dengan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.8 | Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Integritas Sistem dan Informasi | 3.14.2 | Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.2 | Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
Integritas Sistem dan Informasi | 3.14.2 | Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. | Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows | 1.1.0 |
Integritas Sistem dan Informasi | 3.14.2 | Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.2 | Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Integritas Sistem dan Informasi | 3.14.3 | Pantau pemberitahuan dan saran keamanan sistem dan ambil tindakan sebagai respons. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.4 | Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.4 | Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
Integritas Sistem dan Informasi | 3.14.4 | Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. | Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows | 1.1.0 |
Integritas Sistem dan Informasi | 3.14.4 | Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.4 | Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Integritas Sistem dan Informasi | 3.14.5 | Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.5 | Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
Integritas Sistem dan Informasi | 3.14.5 | Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. | Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows | 1.1.0 |
Integritas Sistem dan Informasi | 3.14.5 | Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Integritas Sistem dan Informasi | 3.14.5 | Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Integritas Sistem dan Informasi | 3.14.6 | Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
Integritas Sistem dan Informasi | 3.14.6 | Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
Integritas Sistem dan Informasi | 3.14.6 | Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. | Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | 1.0.3 |
Integritas Sistem dan Informasi | 3.14.6 | Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Integritas Sistem dan Informasi | 3.14.7 | Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
Integritas Sistem dan Informasi | 3.14.7 | Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
Integritas Sistem dan Informasi | 3.14.7 | Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. | Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | 1.0.3 |
Integritas Sistem dan Informasi | 3.14.7 | Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | 1.0.3 |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets | 1.0.1 |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | Komputer virtual harus terhubung ke ruang kerja yang ditentukan | 1.1.0 |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | Ekstensi Analitik Log harus terinstal di mesin virtual | 1.0.1 |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | 1.0.3 |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets | 1.0.1 |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Komputer virtual harus terhubung ke ruang kerja yang ditentukan | 1.1.0 |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Ekstensi Analitik Log harus terinstal di mesin virtual | 1.0.1 |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Manajemen Konfigurasi | 3.4.1 | Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Pengelolaan Konfigurasi | 3.4.1 | Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
Manajemen Konfigurasi | 3.4.2 | Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Pengelolaan Konfigurasi | 3.4.2 | Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
Manajemen Konfigurasi | 3.4.6 | Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Pengelolaan Konfigurasi | 3.4.6 | Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Pengelolaan Konfigurasi | 3.4.7 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Pengelolaan Konfigurasi | 3.4.7 | Membatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Pengelolaan Konfigurasi | 3.4.8 | Menerapkan kebijakan tolak dengan pengecualian (daftar cegah tangkal) untuk mencegah penggunaan perangkat lunak tidak sah atau kebijakan tolak semua atau izinkan dengan pengecualian (daftar yang diperbolehkan) untuk mengizinkan eksekusi perangkat lunak yang sah. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Pengelolaan Konfigurasi | 3.4.8 | Menerapkan kebijakan tolak dengan pengecualian (daftar cegah tangkal) untuk mencegah penggunaan perangkat lunak tidak sah atau kebijakan tolak semua atau izinkan dengan pengecualian (daftar yang diperbolehkan) untuk mengizinkan eksekusi perangkat lunak yang sah. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Pengelolaan Konfigurasi | 3.4.9 | Mengontrol dan memantau perangkat lunak yang diinstal pengguna. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Pengelolaan Konfigurasi | 3.4.9 | Mengontrol dan memantau perangkat lunak yang diinstal pengguna. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 | 3.1.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | 3.1.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 | 3.1.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | 3.1.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Identifikasi dan Autentikasi | 3.5.4 | Gunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun istimewa dan tidak istimewa. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | 3.5.7 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Identifikasi dan Autentikasi | 3.5.7 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Identifikasi dan Autentikasi | 3.5.7 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan | 2.0.0 |
Identifikasi dan Autentikasi | 3.5.7 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | 2.1.0 |
Identifikasi dan Autentikasi | 3.5.7 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Identifikasi dan Autentikasi | 3.5.8 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Identifikasi dan Autentikasi | 3.5.8 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Identifikasi dan Autentikasi | 3.5.8 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | 2.1.0 |
Identifikasi dan Autentikasi | 3.5.8 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Perlindungan Media | 3.8.9 | Lindungi kerahasiaan CUI cadangan di lokasi penyimpanan. | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
NIST SP 800-53 Rev. 4
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.
Tema NL BIO Cloud
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
C.04.8 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.8 | Laporan evaluasi berisi saran untuk perbaikan dan dikomunikasikan dengan manajer/pemilik. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
C.04.8 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.8 | Laporan evaluasi berisi saran untuk perbaikan dan dikomunikasikan dengan manajer/pemilik. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
C.04.8 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.8 | Laporan evaluasi berisi saran untuk perbaikan dan dikomunikasikan dengan manajer/pemilik. | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
C.04.8 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.8 | Laporan evaluasi berisi saran untuk perbaikan dan dikomunikasikan dengan manajer/pemilik. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Layanan Kelangsungan Bisnis U.03.1 - Redundansi | U.03.1 | Kelangsungan yang disepakati dijamin oleh fungsi sistem yang cukup logis atau fisik. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Layanan Kelangsungan Bisnis U.03.1 - Redundansi | U.03.1 | Kelangsungan yang disepakati dijamin oleh fungsi sistem yang cukup logis atau fisik. | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
Layanan Kelangsungan Bisnis U.03.2 - Persyaratan kelangsungan | U.03.2 | Persyaratan kelangsungan untuk layanan cloud yang disepakati dengan CSC dipastikan oleh arsitektur sistem. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Layanan Kelangsungan Bisnis U.03.2 - Persyaratan kelangsungan | U.03.2 | Persyaratan kelangsungan untuk layanan cloud yang disepakati dengan CSC dipastikan oleh arsitektur sistem. | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
Pemulihan Data dan Layanan Cloud U.04.1 - Fungsi pemulihan | U.04.1 | Data dan layanan cloud dipulihkan dalam periode yang disepakati dan kehilangan data maksimum dan tersedia untuk CSC. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Pemulihan Data dan Layanan Cloud U.04.2 - Fungsi pemulihan | U.04.2 | Proses berkelanjutan perlindungan data yang dapat dipulihkan dipantau. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Pemulihan Data dan Layanan Cloud U.04.3 - Diuji | U.04.3 | Fungsi fungsi pemulihan diuji secara berkala dan hasilnya dibagikan dengan CSC. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Perlindungan data U.05.1 - Langkah-langkah kriptografi | U.05.1 | Transportasi data diamankan dengan kriptografi di mana manajemen kunci dilakukan oleh CSC itu sendiri jika memungkinkan. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung | 6.0.0-pratinjau |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun | 5.1.0-pratinjau |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung | 4.0.0-pratinjau |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung | 3.1.0-pratinjau |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung | 4.0.0-pratinjau |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung | pratinjau-2.0.0 |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan | 1.0.0 |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan | 3.0.0 |
Perlindungan data U.05.2 - Langkah-langkah kriptografi | U.05.2 | Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. | Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | 1.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Sumber daya akses disk harus menggunakan tautan privat | 1.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Pemisahan data U.07.1 - Terisolasi | U.07.1 | Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
U.11.1 Cryptoservices - Kebijakan | U.11.1 | Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
U.11.1 Cryptoservices - Kebijakan | U.11.1 | Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
U.11.2 Cryptoservices - Langkah-langkah kriptografi | U.11.2 | Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
U.11.2 Cryptoservices - Langkah-langkah kriptografi | U.11.2 | Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung | 6.0.0-pratinjau |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun | 5.1.0-pratinjau |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung | 4.0.0-pratinjau |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung | 3.1.0-pratinjau |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung | 4.0.0-pratinjau |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung | pratinjau-2.0.0 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | Disk terkelola harus dienkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan | 1.0.0 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | Disk data dan OS harus dienkripsi dengan kunci yang dikelola pelanggan | 3.0.0 |
U.11.3 Cryptoservices - Terenkripsi | U.11.3 | Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. | Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | 1.0.0 |
Antarmuka U.12.1 - Koneksi jaringan | U.12.1 | Dalam titik koneksi dengan zona eksternal atau tidak tepercaya, tindakan diambil terhadap serangan. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Antarmuka U.12.1 - Koneksi jaringan | U.12.1 | Dalam titik koneksi dengan zona eksternal atau tidak tepercaya, tindakan diambil terhadap serangan. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Antarmuka U.12.2 - Koneksi jaringan | U.12.2 | Komponen jaringan sedih sehingga koneksi jaringan antara jaringan tepercaya dan tidak tepercaya terbatas. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Antarmuka U.12.2 - Koneksi jaringan | U.12.2 | Komponen jaringan sedih sehingga koneksi jaringan antara jaringan tepercaya dan tidak tepercaya terbatas. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum | 2.0.1-pratinjau |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum | 2.0.0 |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum | 2.0.0 |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | 1.0.3 |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum | 2.0.1 |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Pengelogan dan pemantauan U.15.3 - Peristiwa dicatat | U.15.3 | CSP mempertahankan daftar semua aset yang penting dalam hal pengelogan dan pemantauan dan meninjau daftar ini. | [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum | 2.0.1-pratinjau |
Pengelogan dan pemantauan U.15.3 - Peristiwa dicatat | U.15.3 | CSP mempertahankan daftar semua aset yang penting dalam hal pengelogan dan pemantauan dan meninjau daftar ini. | Agen dependensi harus diaktifkan untuk citra komputer virtual yang tercantum | 2.0.0 |
Pengelogan dan pemantauan U.15.3 - Peristiwa dicatat | U.15.3 | CSP mempertahankan daftar semua aset yang penting dalam hal pengelogan dan pemantauan dan meninjau daftar ini. | Agen Dependensi harus diaktifkan dalam set skala komputer virtual untuk citra komputer virtual yang tercantum | 2.0.0 |
Pengelogan dan pemantauan U.15.3 - Peristiwa dicatat | U.15.3 | CSP mempertahankan daftar semua aset yang penting dalam hal pengelogan dan pemantauan dan meninjau daftar ini. | Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum | 2.0.1 |
Arsitektur multi-penyewa U.17.1 - Terenkripsi | U.17.1 | Data CSC saat transportasi dan saat tidak aktif dienkripsi. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
Arsitektur multi-penyewa U.17.1 - Terenkripsi | U.17.1 | Data CSC saat transportasi dan saat tidak aktif dienkripsi. | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
PCI DSS 3.2.1
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat PCI DSS 3.2.1. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS 3.2.1.
PCI DSS v4.0
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk PCI DSS v4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS v4.0.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Persyaratan 01: Menginstal dan Memelihara Kontrol Keamanan Jaringan | 1.3.2 | Akses jaringan ke dan dari lingkungan data pemegang kartu dibatasi | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Persyaratan 01: Menginstal dan Memelihara Kontrol Keamanan Jaringan | 1.4.2 | Koneksi jaringan antara jaringan tepercaya dan tidak tepercaya dikontrol | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Persyaratan 10: Mencatat dan Memantau Semua Akses ke Komponen Sistem dan Data Pemegang Kartu | 10.2.2 | Log audit diimplementasikan untuk mendukung deteksi anomali dan aktivitas yang mencurigakan, dan analisis forensik peristiwa | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Persyaratan 10: Mencatat dan Memantau Semua Akses ke Komponen Sistem dan Data Pemegang Kartu | 10.3.3 | Log audit dilindungi dari penghancuran dan modifikasi yang tidak sah | Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru | 1.0.0 |
Persyaratan 11: Uji Keamanan Sistem dan Jaringan Secara Teratur | 11.3.1 | Kerentanan eksternal dan internal secara teratur diidentifikasi, diprioritaskan, dan ditangani | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Persyaratan 11: Uji Keamanan Sistem dan Jaringan Secara Teratur | 11.3.1 | Kerentanan eksternal dan internal secara teratur diidentifikasi, diprioritaskan, dan ditangani | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Persyaratan 11: Uji Keamanan Sistem dan Jaringan Secara Teratur | 11.3.1 | Kerentanan eksternal dan internal secara teratur diidentifikasi, diprioritaskan, dan ditangani | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Persyaratan 11: Uji Keamanan Sistem dan Jaringan Secara Teratur | 11.3.1 | Kerentanan eksternal dan internal secara teratur diidentifikasi, diprioritaskan, dan ditangani | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.1 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.1 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.1 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.1 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.2 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.2 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.2 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.2 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.3 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.3 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.3 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Persyaratan 05: Melindungi Semua Sistem dan Jaringan dari Perangkat Lunak Berbahaya | 5.2.3 | Perangkat lunak berbahaya (malware) dicegah, atau terdeteksi dan ditangani | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.3.3 | Kerentanan keamanan diidentifikasi dan ditangani | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.3.3 | Kerentanan keamanan diidentifikasi dan ditangani | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.3.3 | Kerentanan keamanan diidentifikasi dan ditangani | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.3.3 | Kerentanan keamanan diidentifikasi dan ditangani | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.4.1 | Aplikasi web yang menghadap publik dilindungi dari serangan | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.4.1 | Aplikasi web yang menghadap publik dilindungi dari serangan | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.4.1 | Aplikasi web yang menghadap publik dilindungi dari serangan | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
Persyaratan 06: Mengembangkan dan Memelihara Sistem dan Perangkat Lunak yang Aman | 6.4.1 | Aplikasi web yang menghadap publik dilindungi dari serangan | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | 2.1.0 |
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan | 2.1.0 |
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | 2.1.0 |
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
Reserve Bank of India - Kerangka kerja TI untuk NBFC
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Reserve Bank of India - Kerangka kerja TI untuk NBFC. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Reserve Bank of India - Kerangka kerja TI untuk NBFC.
Cadangan Kerangka Kerja IT Bank of India untuk Bank v2016
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).
RMIT Malaysia
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RMIT Malaysia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RMIT Malaysia.
ENS Spanyol
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk ENS Spanyol. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CCN-STIC 884.
SWIFT CSP-CSCF v2021
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2021. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2021.
SWIFT CSP-CSCF v2022
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2022. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2022.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.1 | Pastikan perlindungan infrastruktur SWIFT lokal pengguna dari elemen yang berpotensi disusupi dari lingkungan IT umum dan lingkungan eksternal. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.2 | Membatasi dan mengontrol alokasi dan penggunaan akun sistem operasi tingkat administrator. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.3 | Amankan platform virtualisasi dan komputer virtual (VM) yang menghosting komponen terkait SWIFT ke tingkat yang sama dengan sistem fisik. | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.4 | Kontrol/Lindungi akses Internet dari PC operator dan sistem dalam zona aman. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.4 | Kontrol/Lindungi akses Internet dari PC operator dan sistem dalam zona aman. | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
1. Batasi Akses Internet & Lindungi Sistem Penting dari Lingkungan IT Umum | 1.5A | Pastikan perlindungan infrastruktur konektivitas pelanggan dari lingkungan eksternal dan elemen yang berpotensi disusupi dari lingkungan IT umum. | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.1 | Pastikan kerahasiaan, integritas, dan keaslian aliran data aplikasi antara komponen terkait SWIFT lokal. | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.1 | Pastikan kerahasiaan, integritas, dan keaslian aliran data aplikasi antara komponen terkait SWIFT lokal. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.2 | Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.2 | Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.2 | Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. | Audit komputer virtual Windows dengan reboot yang tertunda | 2.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.2 | Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.2 | Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. | Pembaruan sistem pada set skala komputer virtual harus diinstal | 3.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.2 | Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. | Pembaruan sistem harus dipasang di komputer Anda | 4.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 | 3.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan | 2.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | 3.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.4A | Keamanan Aliran Data Back-office | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.4A | Keamanan Aliran Data Back-office | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.5A | Perlindungan Data Transmisi Eksternal | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.5A | Perlindungan Data Transmisi Eksternal | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.5A | Perlindungan Data Transmisi Eksternal | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.6 | Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.6 | Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.6 | Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.6 | Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.6 | Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan | Komputer Windows harus memenuhi persyaratan 'Opsi Keamanan - Masuk Interaktif' | 3.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.7 | Identifikasi kerentanan yang diketahui dalam lingkungan SWIFT lokal dengan menerapkan proses pemindaian kerentanan reguler dan bertindak berdasarkan hasil. | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.7 | Identifikasi kerentanan yang diketahui dalam lingkungan SWIFT lokal dengan menerapkan proses pemindaian kerentanan reguler dan bertindak berdasarkan hasil. | Kerentanan dalam konfigurasi keamanan kontainer harus diremediasi | 3.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.7 | Identifikasi kerentanan yang diketahui dalam lingkungan SWIFT lokal dengan menerapkan proses pemindaian kerentanan reguler dan bertindak berdasarkan hasil. | Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi | 3.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.7 | Identifikasi kerentanan yang diketahui dalam lingkungan SWIFT lokal dengan menerapkan proses pemindaian kerentanan reguler dan bertindak berdasarkan hasil. | Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diremediasi | 3.0.0 |
3. Mengamankan Lingkungan Secara Fisik | 3.1 | Mencegah akses fisik yang tidak sah ke peralatan sensitif, lingkungan tempat kerja, situs hosting, dan penyimpanan. | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | 2.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan | 2.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan | 2.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan | 2.0.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | 2.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Menyebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux | 3.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
5. Mengelola Identitas dan Hak Istimewa Segregate | 5.1 | Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
5. Mengelola Identitas dan Hak Istimewa Segregate | 5.1 | Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
5. Mengelola Identitas dan Hak Istimewa Segregate | 5.1 | Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. | Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan | 2.0.0 |
5. Mengelola Identitas dan Hak Istimewa Segregate | 5.1 | Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
5. Mengelola Identitas dan Hak Istimewa Segregate | 5.2 | Pastikan manajemen, pelacakan, dan penggunaan autentikasi perangkat keras yang terhubung dan terputus atau token pribadi yang tepat (saat token digunakan). | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
5. Mengelola Identitas dan Hak Istimewa Segregate | 5.4 | Lindungi secara fisik dan logis repositori kata sandi yang direkam. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.1 | Pastikan infrastruktur SWIFT lokal dilindungi dari malware dan bertindak berdasarkan hasil. | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.1 | Pastikan infrastruktur SWIFT lokal dilindungi dari malware dan bertindak berdasarkan hasil. | Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis | 1.0.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.1 | Pastikan infrastruktur SWIFT lokal dilindungi dari malware dan bertindak berdasarkan hasil. | Ekstensi Microsoft IaaSAntimalware harus disebarkan di server Windows | 1.1.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.1 | Pastikan infrastruktur SWIFT lokal dilindungi dari malware dan bertindak berdasarkan hasil. | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | [Pratinjau]: Ekstensi Analitik Log harus diaktifkan untuk citra mesin virtual yang tercantum | 2.0.1-pratinjau |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas | 4.1.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Menambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna | 4.1.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana | 1.0.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Menyebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows | 1.2.0 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Ekstensi Analitik Log harus diaktifkan dalam set skala mesin virtual untuk citra mesin virtual yang tercantum | 2.0.1 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Ekstensi Analitik Log harus diinstal di Virtual Machine Scale Sets | 1.0.1 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.4 | Rekam peristiwa keamanan dan deteksi tindakan dan operasi anomali dalam lingkungan SWIFT lokal. | Ekstensi Analitik Log harus terinstal di mesin virtual | 1.0.1 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.5A | Mendeteksi dan berisi aktivitas jaringan anomali ke dalam dan dalam lingkungan SWIFT lokal atau jarak jauh. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Linux | pratinjau-1.0.2 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.5A | Mendeteksi dan berisi aktivitas jaringan anomali ke dalam dan dalam lingkungan SWIFT lokal atau jarak jauh. | [Pratinjau]: Agen pengumpulan data lalu lintas harus diinstal di mesin virtual Windows | pratinjau-1.0.2 |
6. Mendeteksi Aktivitas Anomali ke Sistem atau Catatan Transaksi | 6.5A | Mendeteksi dan berisi aktivitas jaringan anomali ke dalam dan dalam lingkungan SWIFT lokal atau jarak jauh. | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Kontrol Sistem dan Organisasi (SOC) 2
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kontrol Sistem dan Organisasi (SOC) 2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Kontrol Sistem dan Organisasi (SOC) 2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Kriteria tambahan untuk ketersediaan | A1.2 | Perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
Tugas beresiko | CC3.2 | Prinsip COSO 7 | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Penerusan IP di komputer virtual Anda harus dinonaktifkan | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Rekomendasi penguatan jaringan adaptif harus diterapkan di komputer virtual yang memiliki akses internet | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Semua port jaringan harus dibatasi pada kelompok keamanan jaringan yang terkait dengan komputer virtual Anda | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Komputer virtual yang memiliki akses internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Port pengelolaan komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Port pengelolaan harus ditutup di komputer virtual Anda | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung | 6.0.0-pratinjau |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun | 5.1.0-pratinjau |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung | 4.0.0-pratinjau |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung | 3.1.0-pratinjau |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung | 4.0.0-pratinjau |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung | pratinjau-2.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda | 1.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Perlindungan titik akhir harus dipasang di komputer Anda | 1.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Solusi perlindungan titik akhir harus diinstal di set skala komputer virtual | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | 1.0.3 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Memantau Perlindungan Titik Akhir yang hilang di Azure Security Center | 3.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Hanya ekstensi VM yang disetujui yang dapat diinstal | 1.0.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
Operasi Sistem | CC7.1 | Deteksi dan pemantauan kerentanan baru | Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda | 3.0.0 |
Operasi Sistem | CC7.1 | Deteksi dan pemantauan kerentanan baru | Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda | 3.0.0 |
Operasi Sistem | CC7.1 | Deteksi dan pemantauan kerentanan baru | Aturan daftar yang diizinkan pada kebijakan kontrol aplikasi adaptif Anda harus diperbarui | 3.0.0 |
Operasi Sistem | CC7.2 | Memantau komponen sistem untuk perilaku anomali | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Linux yang didukung | 6.0.0-pratinjau |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Linux yang didukun | 5.1.0-pratinjau |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di mesin virtual Windows yang didukung | 4.0.0-pratinjau |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | [Pratinjau]: Ekstensi Pengesahan Tamu harus diinstal di set skala mesin virtual Windows yang didukung | 3.1.0-pratinjau |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | [Pratinjau]: Boot Aman harus diaktifkan pada mesin virtual Windows yang didukung | 4.0.0-pratinjau |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | [Pratinjau]: vTPM harus diaktifkan pada mesin virtual yang didukung | pratinjau-2.0.0 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Mengaudit VM yang tidak menggunakan disk terkelola | 1.0.0 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda | 1.0.3 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Hanya ekstensi VM yang disetujui yang dapat diinstal | 1.0.0 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem | 1.0.1 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
Kriteria tambahan untuk memproses integritas | PI1.5 | Menyimpan input dan output sepenuhnya, akurat, dan tepat waktu | Azure Backup harus diaktifkan untuk Virtual Machines | 3.0.0 |
INGGRIS RESMI dan NHS Inggris
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RESMI Inggris dan NHS Inggris. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RESMI Inggris Raya.
Langkah berikutnya
- Pelajari selengkapnya tentang Kepatuhan Terhadap Peraturan Azure Policy.
- Lihat bawaan pada repositori GitHub Azure Policy.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk