Azure Monitor 用の Azure Policy 規制コンプライアンス コントロール

Azure Policy の規制コンプライアンスにより、さまざまなコンプライアンス基準に関連するコンプライアンス ドメインおよびセキュリティ コントロールに対して、"組み込み" と呼ばれる、Microsoft が作成および管理するイニシアチブ定義が提供されます。 このページでは、Azure Monitor 用のコンプライアンス ドメインセキュリティ コントロールの一覧を示します。 セキュリティ コントロールの組み込みを個別に割り当てることで、Azure リソースを特定の基準に準拠させることができます。

各組み込みポリシー定義のタイトルは、Azure portal のポリシー定義にリンクしています。 [ポリシーのバージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。

重要

各コントロールは、1 つ以上の Azure Policy 定義に関連付けられています。 これらのポリシーは、コントロールのコンプライアンスの評価に役立つ場合があります。 ただし、多くの場合、コントロールと 1 つ以上のポリシーとの間には、一対一、または完全な一致はありません。 そのため、Azure Policy での準拠は、ポリシー自体のみを指しています。 これによって、コントロールのすべての要件に完全に準拠していることが保証されるわけではありません。 また、コンプライアンス標準には、現時点でどの Azure Policy 定義でも対応されていないコントロールが含まれています。 したがって、Azure Policy でのコンプライアンスは、全体のコンプライアンス状態の部分的ビューでしかありません。 これらのコンプライアンス標準に対するコントロールと Azure Policy 規制コンプライアンス定義の間の関連付けは、時間の経過と共に変わることがあります。

Australian Government ISM PROTECTED

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Australian Government ISM PROTECTED に関するページを参照してください。 このコンプライアンス基準の詳細については、Australian Government ISM PROTECTED に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
システム監視のためのガイドライン - イベント ログと監査 582 ログに記録されるイベント - 582 選択したリソースの種類の診断設定を監査します 2.0.1
システム監視のためのガイドライン - イベント ログと監査 1537 ログに記録されるイベント - 1537 選択したリソースの種類の診断設定を監査します 2.0.1

カナダ連邦の PBMM

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - カナダ連邦 PBMM に関する記事をご覧ください。 このコンプライアンス標準の詳細については、カナダ連邦 PBMM に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
監査とアカウンタビリティ AU-5 監査処理エラーへの対応 選択したリソースの種類の診断設定を監査します 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 選択したリソースの種類の診断設定を監査します 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.1.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
5 ログと監視 5.1.1 ログ プロファイルが存在することを確認する Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
5 ログと監視 5.1.2 アクティビティ ログのリテンション期間が 365 日以上に設定されていることを確認する アクティビティ ログを 1 年以上保持する必要がある 1.0.0
5 ログと監視 5.1.3 監査プロファイルによってすべてのアクティビティがキャプチャされることを確認する Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
5 ログと監視 5.1.4 ログ プロファイルによってグローバルを含むすべてのリージョンのアクティビティ ログがキャプチャされることを確認する Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
5 ログ記録と監視 5.1.6 アクティビティ ログがあるコンテナーを含むストレージ アカウントが BYOK (独自のキーの使用) を使用して暗号化されていることを確認する アクティビティ ログがあるコンテナーを含むストレージ アカウントは、BYOK を使用して暗号化する必要がある 1.0.0
5 ログと監視 5.1.7 Azure KeyVault のログ記録が [有効] になっていることを確認する Azure Key Vault マネージド HSM のリソース ログを有効にする必要がある 1.1.0
5 ログと監視 5.1.7 Azure KeyVault のログ記録が [有効] になっていることを確認する Key Vault のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.2.1 "ポリシー割り当ての作成" のアクティビティ ログ アラートが存在することを確認する 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
5 ログと監視 5.2.2 "ネットワーク セキュリティ グループの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.3 "ネットワーク セキュリティ グループの削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.4 "ネットワーク セキュリティ グループ規則の作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.5 "ネットワーク セキュリティ グループ規則の削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.6 "セキュリティ ソリューションの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.7 "セキュリティ ソリューションの削除" のアクティビティ ログ アラートが存在することを確認する 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.8 "SQL Server ファイアウォール規則の作成、更新、削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.9 "セキュリティ ポリシーの更新" のアクティビティ ログ アラートが存在することを確認する 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.3.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
5 ログと監視 5.1.4 アクティビティ ログがあるコンテナーを含むストレージ アカウントが BYOK (独自のキーの使用) を使用して暗号化されていることを確認する アクティビティ ログがあるコンテナーを含むストレージ アカウントは、BYOK を使用して暗号化する必要がある 1.0.0
5 ログと監視 5.1.5 Azure KeyVault のログ記録が [有効] になっていることを確認する Key Vault のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.2.1 "ポリシー割り当ての作成" のアクティビティ ログ アラートが存在することを確認する 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
5 ログと監視 5.2.2 "ポリシー割り当ての削除" のアクティビティ ログ アラートが存在することを確認する 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
5 ログと監視 5.2.3 "ネットワーク セキュリティ グループの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.4 "ネットワーク セキュリティ グループの削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.5 "ネットワーク セキュリティ グループ規則の作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.6 "ネットワーク セキュリティ グループ規則の削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.7 "セキュリティ ソリューションの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.8 "セキュリティ ソリューションの削除" のアクティビティ ログ アラートが存在することを確認する 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.9 "SQL Server ファイアウォール規則の作成、更新、削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する App Service アプリではリソース ログを有効にする必要がある 2.0.1
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Batch アカウントのリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する イベント ハブのリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する IoT Hub のリソース ログを有効にする必要がある 3.1.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Key Vault のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Logic Apps のリソース ログを有効にする必要がある 5.1.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Search サービスのリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Service Bus のリソース ログを有効にする必要がある 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v1.4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
5 ログと監視 5.1.4 アクティビティ ログがあるコンテナーを含むストレージ アカウントが BYOK (独自のキーの使用) を使用して暗号化されていることを確認する アクティビティ ログがあるコンテナーを含むストレージ アカウントは、BYOK を使用して暗号化する必要がある 1.0.0
5 ログと監視 5.1.5 Azure KeyVault のログ記録が [有効] になっていることを確認する Key Vault のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.2.1 "ポリシー割り当ての作成" のアクティビティ ログ アラートが存在することを確認する 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
5 ログと監視 5.2.2 "ポリシー割り当ての削除" のアクティビティ ログ アラートが存在することを確認する 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
5 ログと監視 5.2.3 "ネットワーク セキュリティ グループの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.4 "ネットワーク セキュリティ グループの削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.5 "ネットワーク セキュリティ グループの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.6 "ネットワーク セキュリティ グループ規則の削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.7 "セキュリティ ソリューションの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.8 "セキュリティ ソリューションの削除" のアクティビティ ログ アラートが存在することを確認する 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.2.9 "SQL Server ファイアウォール規則の作成、更新、削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 App Service アプリではリソース ログを有効にする必要がある 2.0.1
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 イベント ハブのリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 IoT Hub のリソース ログを有効にする必要がある 3.1.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 Key Vault のリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 Logic Apps のリソース ログを有効にする必要がある 5.1.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 Search サービスのリソース ログを有効にする必要がある 5.0.0
5 ログと監視 5.3 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 Service Bus のリソース ログを有効にする必要がある 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v2.0.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
5.1 5.1.2 診断設定で適切なカテゴリが取得されるようにする 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5.1 5.1.2 診断設定で適切なカテゴリが取得されるようにする 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
5.1 5.1.2 診断設定で適切なカテゴリが取得されるようにする 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5.1 5.1.4 アクティビティ ログがあるコンテナーを含むストレージ アカウントがカスタマー マネージド キーを使って暗号化されていることを確認する アクティビティ ログがあるコンテナーを含むストレージ アカウントは、BYOK を使用して暗号化する必要がある 1.0.0
5.1 5.1.5 Azure KeyVault のログ記録が [有効] になっていることを確認する Key Vault のリソース ログを有効にする必要がある 5.0.0
5.2 5.2.1 "ポリシー割り当ての作成" のアクティビティ ログ アラートが存在することを確認する 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
5.2 5.2.2 "ポリシー割り当ての削除" のアクティビティ ログ アラートが存在することを確認する 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
5.2 5.2.3 "ネットワーク セキュリティ グループの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5.2 5.2.4 "ネットワーク セキュリティ グループの削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5.2 5.2.5 "セキュリティ ソリューションの作成または更新" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5.2 5.2.6 "セキュリティ ソリューションの削除" のアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5.2 5.2.7 SQL Server ファイアウォール規則の作成または更新に対するアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5.2 5.2.8 SQL Server ファイアウォール規則の削除に対するアクティビティ ログ アラートが存在することを確認する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します App Service アプリではリソース ログを有効にする必要がある 2.0.1
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します Batch アカウントのリソース ログを有効にする必要がある 5.0.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します イベント ハブのリソース ログを有効にする必要がある 5.0.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します IoT Hub のリソース ログを有効にする必要がある 3.1.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します Key Vault のリソース ログを有効にする必要がある 5.0.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します Logic Apps のリソース ログを有効にする必要がある 5.1.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します Search サービスのリソース ログを有効にする必要がある 5.0.0
5 5.4 Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します Service Bus のリソース ログを有効にする必要がある 5.0.0

CMMC レベル 3

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CMMC レベル 3 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、サイバーセキュリティ成熟度モデル認定 (CMMC) に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC.3.018 特権のないユーザーが特権のある機能を実行できないようにし、そのような機能の実行を監査ログに記録する。 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 選択したリソースの種類の診断設定を監査します 2.0.1
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 アクティビティ ログを 1 年以上保持する必要がある 1.0.0
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 選択したリソースの種類の診断設定を監査します 2.0.1
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
監査とアカウンタビリティ AU.3.046 監査ログ プロセス エラーが発生した場合にアラートを出す。 選択したリソースの種類の診断設定を監査します 2.0.1
監査とアカウンタビリティ AU.3.048 監査情報 (ログなど) を 1 つ以上の中央リポジトリに収集する。 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU.3.048 監査情報 (ログなど) を 1 つ以上の中央リポジトリに収集する。 選択したリソースの種類の診断設定を監査します 2.0.1
監査とアカウンタビリティ AU.3.048 監査情報 (ログなど) を 1 つ以上の中央リポジトリに収集する。 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU.3.049 未承認のアクセス、変更、削除から、監査情報と監査ログ ツールを保護する。 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
監査とアカウンタビリティ AU.3.049 未承認のアクセス、変更、削除から、監査情報と監査ログ ツールを保護する。 選択したリソースの種類の診断設定を監査します 2.0.1
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
構成管理 CM.2.061 それぞれのシステム開発ライフ サイクル全体を通して、組織のシステム (ハードウェア、ソフトウェア、ファームウェア、ドキュメントなど) のベースライン構成とインベントリを確立し、維持する。 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
構成管理 CM.2.065 組織のシステムの変更を追跡、確認、承認または却下し、ログに記録する。 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
構成管理 CM.2.065 組織のシステムの変更を追跡、確認、承認または却下し、ログに記録する。 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
構成管理 CM.2.065 組織のシステムの変更を追跡、確認、承認または却下し、ログに記録する。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
構成管理 CM.2.065 組織のシステムの変更を追跡、確認、承認または却下し、ログに記録する。 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
構成管理 CM.2.065 組織のシステムの変更を追跡、確認、承認または却下し、ログに記録する。 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
インシデント対応 IR.2.093 イベントを検出して報告する。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
システムと情報の整合性 SI.2.216 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
システムと情報の整合性 SI.2.216 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
システムと情報の整合性 SI.2.216 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
システムと情報の整合性 SI.2.216 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
システムと情報の整合性 SI.2.216 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 アクティビティ ログを 1 年以上保持する必要がある 1.0.0
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0

FedRAMP High

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP High に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP High に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-12 監査の生成 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-12 監査の生成 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Service Bus のリソース ログを有効にする必要がある 5.0.0

FedRAMP Moderate

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP Moderate に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP Moderate に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
監査とアカウンタビリティ AU-12 監査の生成 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-12 監査の生成 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-12 監査の生成 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Service Bus のリソース ログを有効にする必要がある 5.0.0

HIPAA HITRUST 9.2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - HIPAA HITRUST 9.2 に関するページを参照してください。 このコンプライアンス標準の詳細については、HIPAA HITRUST 9.2 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
08 ネットワーク保護 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 ネットワークのセキュリティ管理 ネットワーク セキュリティ グループの診断設定のデプロイ 2.0.1
11 アクセスの制御 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 監視 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
12 監査ログと監視 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 監視 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
12 監査ログと監視 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 監視 Logic Apps のリソース ログを有効にする必要がある 5.1.0
12 監査ログと監視 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 監視 IoT Hub のリソース ログを有効にする必要がある 3.1.0
12 監査ログと監視 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 監視 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
12 監査ログと監視 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 監視 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
12 監査ログと監視 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 監視 イベント ハブのリソース ログを有効にする必要がある 5.0.0
12 監査ログと監視 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 監視 Search サービスのリソース ログを有効にする必要がある 5.0.0
12 監査ログと監視 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 監視 Service Bus のリソース ログを有効にする必要がある 5.0.0
12 監査ログと監視 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 監視 App Service アプリではリソース ログを有効にする必要がある 2.0.1
12 監査ログと監視 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 監視 選択したリソースの種類の診断設定を監査します 2.0.1
12 監査ログと監視 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 監視 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
12 監査ログと監視 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 監視 Azure Key Vault マネージド HSM のリソース ログを有効にする必要がある 1.1.0
12 監査ログと監視 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 監視 Key Vault のリソース ログを有効にする必要がある 5.0.0
12 監査ログと監視 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 監視 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
12 監査ログと監視 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 監視 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
12 監査ログと監視 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 監視 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
12 監査ログと監視 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 監視 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
12 監査ログと監視 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 監視 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0

IRS 1075 (2016 年 9 月)

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - IRS 1075 (2016 年 9 月) に関する記事をご覧ください。 このコンプライアンス標準の詳細については、IRS 1075 (2016 年 9 月) に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
認識とトレーニング 9.3.3.11 監査の生成 (AU-12) 選択したリソースの種類の診断設定を監査します 2.0.1
認識とトレーニング 9.3.3.5 監査処理エラーへの対応 (AU-5) 選択したリソースの種類の診断設定を監査します 2.0.1

ISO 27001:2013

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - ISO 27001:2013 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、ISO 27001:2013 に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
操作のセキュリティ 12.4.1 イベント ログ 選択したリソースの種類の診断設定を監査します 2.0.1
操作のセキュリティ 12.4.3 管理者とオペレーターのログ 選択したリソースの種類の診断設定を監査します 2.0.1
操作のセキュリティ 12.4.4 時計の同期化 選択したリソースの種類の診断設定を監査します 2.0.1

Microsoft クラウド セキュリティ ベンチマーク

Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 このサービスを完全に Microsoft クラウド セキュリティ ベンチマークにマップする方法については、「Azure Security Benchmark mapping files」 (Azure セキュリティ ベンチマークのマッピング ファイル) を参照してください。

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Microsoft クラウド セキュリティ ベンチマークに関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
データ保護 DP-8 キーおよび証明書リポジトリのセキュリティを確保する Key Vault のリソース ログを有効にする必要がある 5.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする App Service アプリではリソース ログを有効にする必要がある 2.0.1
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Azure Databricks ワークスペースのリソース ログを有効にする必要がある 1.0.1
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Azure Kubernetes Service でリソース ログを有効にする必要がある 1.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Azure Machine Learning ワークスペースのリソース ログを有効にする必要がある 1.0.1
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Batch アカウントのリソース ログを有効にする必要がある 5.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする イベント ハブのリソース ログを有効にする必要がある 5.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする IoT Hub のリソース ログを有効にする必要がある 3.1.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Key Vault のリソース ログを有効にする必要がある 5.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Logic Apps のリソース ログを有効にする必要がある 5.1.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Search サービスのリソース ログを有効にする必要がある 5.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Service Bus のリソース ログを有効にする必要がある 5.0.0

NIST SP 800-171 R2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-171 R2 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-171 R2 に関するページを参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 Service Bus のリソース ログを有効にする必要がある 5.0.0

NIST SP 800-53 Rev. 4

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 4 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 4 に関するページを参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-12 監査の生成 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-12 監査の生成 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査の生成 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Service Bus のリソース ログを有効にする必要がある 5.0.0

NIST SP 800-53 Rev. 5

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 5 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査レコードの生成 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Service Bus のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 App Service アプリではリソース ログを有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 IoT Hub のリソース ログを有効にする必要がある 3.1.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Search サービスのリソース ログを有効にする必要がある 5.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Service Bus のリソース ログを有効にする必要がある 5.0.0

NL BIO Cloud Theme

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、「NL BIO Cloud Theme に関する Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「ベースライン情報セキュリティ政府サイバーセキュリティ - デジタル政府 (digitaleoverheid.nl)」を参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 App Service アプリではリソース ログを有効にする必要がある 2.0.1
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 選択したリソースの種類の診断設定を監査します 2.0.1
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Azure Front Door でリソース ログを有効にする必要がある 1.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Azure Front Door Standard または Premium (Plus WAF) でリソース ログを有効にする必要がある 1.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Azure Databricks ワークスペースのリソース ログを有効にする必要がある 1.0.1
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Azure Kubernetes Service でリソース ログを有効にする必要がある 1.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Azure Machine Learning ワークスペースのリソース ログを有効にする必要がある 1.0.1
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 イベント ハブのリソース ログを有効にする必要がある 5.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 IoT Hub のリソース ログを有効にする必要がある 3.1.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Key Vault のリソース ログを有効にする必要がある 5.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Logic Apps のリソース ログを有効にする必要がある 5.1.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Search サービスのリソース ログを有効にする必要がある 5.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 Service Bus のリソース ログを有効にする必要がある 5.0.0
U.15.3 ログ記録と監視 - イベントの記録 U.15.3 CSP は、ログ記録と監視の観点から重要なすべての資産の一覧を保持し、この一覧を確認します。 選択したリソースの種類の診断設定を監査します 2.0.1

PCI DSS 3.2.1

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、PCI DSS 3.2.1 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、PCI DSS 3.2.1 を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
要件 10 10.5.4 PCI DSS 要件 10.5.4 選択したリソースの種類の診断設定を監査します 2.0.1

PCI DSS v4.0

すべての Azure サービスに対して使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、PCI DSS v4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、「PCI DSS v4.0」をご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
要件 10: システム コンポーネントおよびカード所有者データへのすべてのアクセスを記録して監視する 10.2.2 異常および疑わしいアクティビティの検出とイベントのフォレンジック分析をサポートするために、監査ログが実装されている 選択したリソースの種類の診断設定を監査します 2.0.1
要件 10: システム コンポーネントおよびカード所有者データへのすべてのアクセスを記録して監視する 10.3.3 監査ログは、破棄および非認可の変更から保護されている 選択したリソースの種類の診断設定を監査します 2.0.1

インド準備銀行 - NBFC 向けの IT フレームワーク

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。 ここのコンプライアンス標準の詳細については、インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
情報とサイバー セキュリティ 3.1.c ロール ベースのアクセス制御 - 3.1 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
情報とサイバー セキュリティ 3.1.g 証跡-3.1 アクティビティ ログを 1 年以上保持する必要がある 1.0.0
情報とサイバー セキュリティ 3.1.g 証跡-3.1 Application Insights コンポーネントでは、パブリック ネットワークからのログの取り込みとクエリをブロックする必要がある 1.1.0
情報とサイバーセキュリティ 3.1.g 証跡-3.1 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
情報とサイバー セキュリティ 3.1.g 証跡-3.1 Application Insights 用の Azure Monitor ログを Log Analytics ワークスペースにリンクする必要がある 1.1.0
情報とサイバーセキュリティ 3.1.g 証跡-3.1 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
情報とサイバー セキュリティ 3.1.g 証跡-3.1 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
情報とサイバー セキュリティ 3.1.g 証跡-3.1 アクティビティ ログがあるコンテナーを含むストレージ アカウントは、BYOK を使用して暗号化する必要がある 1.0.0

インド準備銀行の銀行向けの IT フレームワーク v2016

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RBI ITF Banks v2016 に関する記事を参照してください。 このコンプライアンス標準の詳細については、RBI ITF Banks v2016 (PDF) を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
監査ログの設定 監査ログの設定-17.1 App Service アプリではリソース ログを有効にする必要がある 2.0.1
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.4 Application Insights コンポーネントでは、パブリック ネットワークからのログの取り込みとクエリをブロックする必要がある 1.1.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.4 Application Insights コンポーネントでは、非 Azure Active Directory ベースの取り込みをブロックする必要がある。 1.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.4 プライベート リンクを有効にした Application Insights コンポーネントでは、プロファイラーとデバッガー用に Bring Your Own Storage アカウントを使用する必要がある。 1.0.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.2 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.4 Application Insights 用の Azure Monitor ログを Log Analytics ワークスペースにリンクする必要がある 1.1.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.1 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.2 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
監査ログの設定 監査ログの設定-17.1 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
監査ログの設定 監査ログの設定-17.1 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
監査ログの設定 監査ログの設定-17.1 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
監査ログの設定 監査ログの設定-17.1 イベント ハブのリソース ログを有効にする必要がある 5.0.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 Key Vault のリソース ログを有効にする必要がある 5.0.0
監査ログの設定 監査ログの設定-17.1 Logic Apps のリソース ログを有効にする必要がある 5.1.0
監査ログの設定 監査ログの設定-17.1 Service Bus のリソース ログを有効にする必要がある 5.0.0

RMIT マレーシア

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RMIT マレーシアに関する記事をご覧ください。 このコンプライアンス標準の詳細については、RMIT マレーシア に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
Cloud Services 10.53 クラウド サービス - 10.53 アクティビティ ログがあるコンテナーを含むストレージ アカウントは、BYOK を使用して暗号化する必要がある 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 アクティビティ ログを 1 年以上保持する必要がある 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 App Service アプリではリソース ログを有効にする必要がある 2.0.1
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 選択したリソースの種類の診断設定を監査します 2.0.1
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Application Insights 用の Azure Monitor ログを Log Analytics ワークスペースにリンクする必要がある 1.1.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Azure サブスクリプションにはアクティビティ ログのログ プロファイルが必要 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 デプロイ - Log Analytics ワークスペースにストリーム配信されるように SQL Database の診断設定を構成する 4.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Batch アカウントの診断設定をイベント ハブにデプロイする 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Batch アカウントの診断設定を Log Analytics ワークスペースにデプロイする 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Data Lake Analytics の診断設定をイベント ハブにデプロイする 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Data Lake Analytics の診断設定を Log Analytics ワークスペースにデプロイする 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Data Lake Storage Gen1 の診断設定をイベント ハブにデプロイする 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Data Lake Storage Gen1 の診断設定を Log Analytics ワークスペースにデプロイする 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 イベント ハブの診断設定をイベント ハブにデプロイする 2.1.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 イベント ハブの診断設定を Log Analytics ワークスペースにデプロイする 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Key Vault の診断設定を Log Analytics ワークスペースにデプロイする 3.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Logic Apps の診断設定をイベント ハブにデプロイする 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Logic Apps の診断設定を Log Analytics ワークスペースにデプロイする 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Search サービスの診断設定をイベント ハブにデプロイする 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Search サービスの診断設定を Log Analytics ワークスペースにデプロイする 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Service Bus の診断設定をイベント ハブにデプロイする 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Service Bus の診断設定を Log Analytics ワークスペースにデプロイする 2.1.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Stream Analytics の診断設定をイベント ハブにデプロイする 2.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Stream Analytics の診断設定を Log Analytics ワークスペースにデプロイする 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Azure Key Vault マネージド HSM のリソース ログを有効にする必要がある 1.1.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 Key Vault のリソース ログを有効にする必要がある 5.0.0
セキュリティ オペレーション センター (SOC) 11.18 セキュリティ オペレーション センター (SOC) - 11.18 イベント ハブのリソース ログを有効にする必要がある 5.0.0

SWIFT CSP-CSCF v2021

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、「SWIFT CSP-CSCF v2021 についての Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2021」を参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 アクティビティ ログを 1 年以上保持する必要がある 1.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Azure Data Lake Store のリソース ログを有効にする必要がある 5.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Azure Stream Analytics のリソース ログを有効にする必要がある 5.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Data Lake Analytics のリソース ログを有効にする必要がある 5.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 イベント ハブのリソース ログを有効にする必要がある 5.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 IoT Hub のリソース ログを有効にする必要がある 3.1.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Key Vault のリソース ログを有効にする必要がある 5.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Logic Apps のリソース ログを有効にする必要がある 5.1.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Search サービスのリソース ログを有効にする必要がある 5.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 Service Bus のリソース ログを有効にする必要がある 5.0.0

SWIFT CSP-CSCF v2022

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、「SWIFT CSP-CSCF v2022 についての Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2022」を参照してください。

ドメイン コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 アクティビティ ログを 1 年以上保持する必要がある 1.0.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 App Service アプリではリソース ログを有効にする必要がある 2.0.1
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 Azure Monitor ログ プロファイルで、"書き込み"、"削除"、"アクション" の各カテゴリのログを収集する必要がある 1.0.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 Application Insights 用の Azure Monitor ログを Log Analytics ワークスペースにリンクする必要がある 1.1.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 Azure Monitor ですべてのリージョンからアクティビティ ログを収集する必要がある 2.0.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 Batch アカウントのリソース ログを有効にする必要がある 5.0.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 Key Vault のリソース ログを有効にする必要がある 5.0.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 Logic Apps のリソース ログを有効にする必要がある 5.1.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 Search サービスのリソース ログを有効にする必要がある 5.0.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 Service Bus のリソース ログを有効にする必要がある 5.0.0
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 アクティビティ ログがあるコンテナーを含むストレージ アカウントは、BYOK を使用して暗号化する必要がある 1.0.0

System and Organization Controls (SOC) 2

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、System and Organization Controls (SOC) 2 についての Azure Policy の規制コンプライアンスの詳細に関するページを参照してください。 このコンプライアンス標準の詳細については、「System and Organization Controls (SOC) 2」を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
論理アクセス制御と物理アクセス制御 CC6.1 論理アクセス セキュリティ ソフトウェア、インフラストラクチャ、アーキテクチャ アクティビティ ログがあるコンテナーを含むストレージ アカウントは、BYOK を使用して暗号化する必要がある 1.0.0
システムの操作 CC7.2 システム コンポーネントの異常な動作を監視する 特定の管理操作のアクティビティ ログ アラートが存在する必要がある 1.0.0
システムの操作 CC7.2 システム コンポーネントの異常な動作を監視する 特定のポリシー操作のアクティビティ ログ アラートが存在する必要がある 3.0.0
システムの操作 CC7.2 システム コンポーネントの異常な動作を監視する 特定のセキュリティ操作のアクティビティ ログ アラートが存在する必要がある 1.0.0

UK OFFICIAL および UK NHS

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - UK OFFICIAL および UK NHS に関する記事をご覧ください。 このコンプライアンス標準の詳細については、UK OFFICIAL に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ユーザーの監査情報 13 ユーザーの監査情報 選択したリソースの種類の診断設定を監査します 2.0.1

次のステップ