Azure SQL Database と SQL Managed Instance 用の Azure Policy 規制コンプライアンス コントロール

適用対象:Azure SQL データベースAzure SQL Managed Instance

Azure Policy の規制コンプライアンスにより、さまざまなコンプライアンス基準に関連するコンプライアンス ドメインおよびセキュリティ コントロールに対して、"組み込み" と呼ばれる、Microsoft が作成および管理するイニシアチブ定義が提供されます。 このページでは、Azure SQL Database と SQL Managed Instance 用のコンプライアンス ドメインセキュリティ コントロールの一覧を示します。 セキュリティ コントロールの組み込みを個別に割り当てることで、Azure リソースを特定の基準に準拠させることができます。

各組み込みポリシー定義のタイトルは、Azure portal のポリシー定義にリンクしています。 [ポリシーのバージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。

重要

各コントロールは、1 つ以上の Azure Policy 定義に関連付けられています。 これらのポリシーは、コントロールのコンプライアンスの評価に役立つ場合があります。 ただし、多くの場合、コントロールと 1 つ以上のポリシーとの間には、一対一、または完全な一致はありません。 そのため、Azure Policy での準拠は、ポリシー自体のみを指しています。 これによって、コントロールのすべての要件に完全に準拠していることが保証されるわけではありません。 また、コンプライアンス標準には、現時点でどの Azure Policy 定義でも対応されていないコントロールが含まれています。 したがって、Azure Policy でのコンプライアンスは、全体のコンプライアンス状態の部分的ビューでしかありません。 これらのコンプライアンス標準に対するコントロールと Azure Policy 規制コンプライアンス定義の間の関連付けは、時間の経過と共に変わることがあります。

Australian Government ISM PROTECTED

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Australian Government ISM PROTECTED に関するページを参照してください。 このコンプライアンス基準の詳細については、Australian Government ISM PROTECTED に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
システム管理のためのガイドライン - システムのパッチ適用 940 セキュリティの脆弱性にパッチを適用するタイミング - 940 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システム管理のためのガイドライン - システムのパッチ適用 940 セキュリティの脆弱性にパッチを適用するタイミング - 940 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
システム管理のためのガイドライン - システムのパッチ適用 940 セキュリティの脆弱性にパッチを適用するタイミング - 940 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1144 セキュリティの脆弱性にパッチを適用するタイミング - 1144 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システム管理のためのガイドライン - システムのパッチ適用 1144 セキュリティの脆弱性にパッチを適用するタイミング - 1144 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
システム管理のためのガイドライン - システムのパッチ適用 1144 セキュリティの脆弱性にパッチを適用するタイミング - 1144 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
データベース システムのガイドライン - データベース管理システム ソフトウェア 1260 データベース管理者アカウント - 1260 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
データベース システムのガイドライン - データベース管理システム ソフトウェア 1261 データベース管理者アカウント - 1261 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
データベース システムのガイドライン - データベース管理システム ソフトウェア 1262 データベース管理者アカウント - 1262 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
データベース システムのガイドライン - データベース管理システム ソフトウェア 1263 データベース管理者アカウント - 1263 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
データベース システムのガイドライン - データベース管理システム ソフトウェア 1264 データベース管理者アカウント - 1264 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
データベース システムのガイドライン - データベース サーバー 1425 データベース サーバーの内容の保護 - 1425 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システム管理のためのガイドライン - システムのパッチ適用 1472 セキュリティの脆弱性にパッチを適用するタイミング - 1472 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システム管理のためのガイドライン - システムのパッチ適用 1472 セキュリティの脆弱性にパッチを適用するタイミング - 1472 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
システム管理のためのガイドライン - システムのパッチ適用 1472 セキュリティの脆弱性にパッチを適用するタイミング - 1472 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1494 セキュリティの脆弱性にパッチを適用するタイミング - 1494 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システム管理のためのガイドライン - システムのパッチ適用 1494 セキュリティの脆弱性にパッチを適用するタイミング - 1494 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
システム管理のためのガイドライン - システムのパッチ適用 1494 セキュリティの脆弱性にパッチを適用するタイミング - 1494 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1495 セキュリティの脆弱性にパッチを適用するタイミング - 1495 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システム管理のためのガイドライン - システムのパッチ適用 1495 セキュリティの脆弱性にパッチを適用するタイミング - 1495 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
システム管理のためのガイドライン - システムのパッチ適用 1495 セキュリティの脆弱性にパッチを適用するタイミング - 1495 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1496 セキュリティの脆弱性にパッチを適用するタイミング - 1496 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システム管理のためのガイドライン - システムのパッチ適用 1496 セキュリティの脆弱性にパッチを適用するタイミング - 1496 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
システム管理のためのガイドライン - システムのパッチ適用 1496 セキュリティの脆弱性にパッチを適用するタイミング - 1496 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システム監視のためのガイドライン - イベント ログと監査 1537 ログに記録されるイベント - 1537 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システム監視のためのガイドライン - イベント ログと監査 1537 ログに記録されるイベント - 1537 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

カナダ連邦の PBMM

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - カナダ連邦 PBMM に関する記事をご覧ください。 このコンプライアンス標準の詳細については、カナダ連邦 PBMM に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-2(7) アカウント管理 | ロールベースのスキーム SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
監査とアカウンタビリティ AU-5 監査処理エラーへの対応 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-5 監査処理エラーへの対応 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-5 監査処理エラーへの対応 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-12 監査の生成 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-12 監査の生成 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性のスキャン 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 RA-5 脆弱性のスキャン 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性のスキャン SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと通信の保護 SC-28 保存情報の保護 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと通信の保護 SC-28 保存情報の保護 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
システムと通信の保護 SC-28 保存情報の保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと情報の整合性 SI-2 欠陥の修復 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと情報の整合性 SI-4 情報システムの監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 SI-4 情報システムの監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.1.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
2 Security Center 2.14 ASC の既定のポリシー設定 [SQL 監査の監視] が [無効] になっていないことを確認する SQL Server の監査を有効にする必要があります 2.0.0
2 Security Center 2.15 ASC の既定のポリシー設定 [SQL 暗号化の監視] が [無効] になっていないことを確認する Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
4 データベース サービス 4.1 [監査] が [オン] に設定されていることを確認する SQL Server の監査を有効にする必要があります 2.0.0
4 データベース サービス 4.10 SQL Server の TDE 保護機能が BYOK (自分のキーの使用) で暗号化されていることを確認する SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
4 データベース サービス 4.10 SQL Server の TDE 保護機能が BYOK (自分のキーの使用) で暗号化されていることを確認する SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
4 データベース サービス 4.2 SQL Server の "監査" ポリシーの "AuditActionGroups" が適切に設定されていることを確認する 重要なアクティビティをキャプチャするには、SQL 監査設定に Action-Groups を構成しなければならない 1.0.0
4 データベース サービス 4.3 "監査" 保持期間が "90 日を超える" ことを確認する ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
4 データベース サービス 4.4. SQL Server の "Advanced Data Security" が [オン] に設定されていることを確認する 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
4 データベース サービス 4.4. SQL Server の "Advanced Data Security" が [オン] に設定されていることを確認する 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
4 データベース サービス 4.8 Azure Active Directory 管理者が構成されていることを確認する SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
4 データベース サービス 4.9 SQL Database の [データ暗号化] が [オン] に設定されていることを確認する Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.3.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
4 データベース サービス 4.1.1 [監査] が [オン] に設定されていることを確認する SQL Server の監査を有効にする必要があります 2.0.0
4 データベース サービス 4.1.2 SQL Database の [データ暗号化] が [オン] に設定されていることを確認する Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
4 データベース サービス 4.1.3 "監査" 保持期間が "90 日を超える" ことを確認する ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
4 データベース サービス 4.2.1 SQL サーバーの Advanced Threat Protection (ATP) が [有効] に設定されていることを確認する 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
4 データベース サービス 4.2.1 SQL サーバーの Advanced Threat Protection (ATP) が [有効] に設定されていることを確認する 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
4 データベース サービス 4.2.2 ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
4 データベース サービス 4.2.2 ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
4 データベース サービス 4.4. Azure Active Directory 管理者が構成されていることを確認する SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
4 データベース サービス 4.5 SQL サーバーの TDE 保護機能がカスタマー マネージド キーで暗号化されていることを確認する SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
4 データベース サービス 4.5 SQL サーバーの TDE 保護機能がカスタマー マネージド キーで暗号化されていることを確認する SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v1.4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
4 データベース サービス 4.1.1 [監査] が [オン] に設定されていることを確認する SQL Server の監査を有効にする必要があります 2.0.0
4 データベース サービス 4.1.2 SQL Database の [データ暗号化] が [オン] に設定されていることを確認する Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
4 データベース サービス 4.1.3 "監査" 保持期間が "90 日を超える" ことを確認する ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
4 データベース サービス 4.2.1 SQL Server の Advanced Threat Protection (ATP) が [有効] に設定されていることを確認する 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
4 データベース サービス 4.2.1 SQL Server の Advanced Threat Protection (ATP) が [有効] に設定されていることを確認する 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
4 データベース サービス 4.2.2 ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
4 データベース サービス 4.2.2 ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
4 データベース サービス 4.5 Azure Active Directory 管理者が構成されていることを確認する SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
4 データベース サービス 4.6 SQL サーバーの TDE 保護機能がカスタマー マネージド キーで暗号化されていることを確認する SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
4 データベース サービス 4.6 SQL サーバーの TDE 保護機能がカスタマー マネージド キーで暗号化されていることを確認する SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v2.0.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
4.1 4.1.1 [監査] が [オン] に設定されていることを確認する SQL Server の監査を有効にする必要があります 2.0.0
4.1 4.1.2 Azure SQL Database が 0.0.0.0/0 (任意の IP) からの受信を許可していないことを確認する Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
4.1 4.1.3 SQL Server の Transparent Data Encryption (TDE) 保護機能がカスタマー マネージド キーで暗号化されていることを確認する SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
4.1 4.1.3 SQL Server の Transparent Data Encryption (TDE) 保護機能がカスタマー マネージド キーで暗号化されていることを確認する SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
4.1 4.1.4 Azure Active Directory 管理者が SQL Server 用に構成されていることを確認する SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
4.1 4.1.5 SQL Database の [データ暗号化] が [オン] に設定されていることを確認する Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
4.1 4.1.6 "監査" 保持期間が "90 日を超える" ことを確認する ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
4.2 4.2.1 重要な SQL Server に対して Microsoft Defender for SQL が [オン] に設定されていることを確認する 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
4.2 4.2.1 重要な SQL Server に対して Microsoft Defender for SQL が [オン] に設定されていることを確認する 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
4.2 4.2.2 ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
4.2 4.2.2 ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
4.2 4.2.3 各 SQL Server で脆弱性評価 (VA) 設定の [定期的な反復スキャン] が [オン] に設定されていることを確認する SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
4.2 4.2.4 SQL Server に対して脆弱性評価 (VA) 設定の [スキャン レポートの送信先] が構成されていることを確認する 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
4.2 4.2.5 各 SQL Server に対して脆弱性評価 (VA) 設定の [管理者およびサブスクリプション所有者にも電子メール通知を送信する] が設定されていることを確認する SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
4.2 4.2.5 各 SQL Server に対して脆弱性評価 (VA) 設定の [管理者およびサブスクリプション所有者にも電子メール通知を送信する] が設定されていることを確認する 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0

CMMC レベル 3

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CMMC レベル 3 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、サイバーセキュリティ成熟度モデル認定 (CMMC) に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
アクセス制御 AC.2.016 承認された認可に従って CUI のフローを制御する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU.3.046 監査ログ プロセス エラーが発生した場合にアラートを出す。 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU.3.046 監査ログ プロセス エラーが発生した場合にアラートを出す。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU.3.046 監査ログ プロセス エラーが発生した場合にアラートを出す。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 SQL Server の監査を有効にする必要があります 2.0.0
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 SQL Server の監査を有効にする必要があります 2.0.0
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
構成管理 CM.2.064 組織のシステムで採用されている情報技術製品のセキュリティ構成設定を確立し、適用する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
構成管理 CM.2.064 組織のシステムで採用されている情報技術製品のセキュリティ構成設定を確立し、適用する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
Recovery RE.2.137 データのバックアップを定期的に実行し、テストする。 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
Recovery RE.3.139 組織的に定義された、包括的で回復性がある完全なデータ バックアップを定期的に実行する。 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
リスク評価 RM.2.141 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 RM.2.141 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RM.2.141 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 RM.2.141 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
リスク評価 RM.2.142 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 RM.2.142 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RM.2.142 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 RM.2.142 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC.3.177 CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
システムと通信の保護 SC.3.177 CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
システムと通信の保護 SC.3.177 CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと通信の保護 SC.3.181 ユーザー機能をシステム管理機能から分離する。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC.3.191 保存時の CUI の機密性を保護する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと通信の保護 SC.3.191 保存時の CUI の機密性を保護する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
システムと通信の保護 SC.3.191 保存時の CUI の機密性を保護する。 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと情報の整合性 SI.1.210 情報および情報システムの不備をタイムリーに特定、報告し、修正する。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと情報の整合性 SI.2.216 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 SI.2.216 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 SI.2.217 組織のシステムの不正使用を特定する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

FedRAMP High

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP High に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP High に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-2 アカウント管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (1) システム アカウント管理の自動化 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (7) ロールベースのスキーム SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (12) アカウントの監視および一般的ではない使用法 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
アクセス制御 AC-3 アクセスの適用 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 AC-4 情報フローの適用 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
アクセス制御 AC-17 リモート アクセス Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 AC-17 (1) 監視または制御の自動化 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-11 監査レコードの保持 ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
監査とアカウンタビリティ AU-12 監査の生成 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-12 監査の生成 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
代替計画 CP-6 代替ストレージ サイト Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
代替計画 CP-6 (1) プライマリ サイトからの分離 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
識別と認証 IA-2 識別と認証 (組織のユーザー) SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
識別と認証 IA-4 識別子の管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
インシデント対応 IR-4 インシデント処理 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-4 インシデント処理 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
インシデント対応 IR-5 インシデント監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-5 インシデント監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性のスキャン 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 RA-5 脆弱性のスキャン 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性のスキャン SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
リスク評価 RA-5 脆弱性のスキャン SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 RA-5 脆弱性のスキャン 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 SC-7 境界保護 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC-7 (3) アクセス ポイント Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 SC-7 (3) アクセス ポイント Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
システムと通信の保護 SC-28 保存情報の保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと情報の整合性 SI-2 欠陥の修復 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと情報の整合性 SI-4 情報システムの監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 SI-4 情報システムの監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

FedRAMP Moderate

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP Moderate に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP Moderate に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-2 アカウント管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (1) システム アカウント管理の自動化 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (7) ロールベースのスキーム SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (12) アカウントの監視および一般的ではない使用法 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
アクセス制御 AC-3 アクセスの適用 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 AC-4 情報フローの適用 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
アクセス制御 AC-17 リモート アクセス Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 AC-17 (1) 監視または制御の自動化 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-11 監査レコードの保持 ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
監査とアカウンタビリティ AU-12 監査の生成 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-12 監査の生成 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
代替計画 CP-6 代替ストレージ サイト Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
代替計画 CP-6 (1) プライマリ サイトからの分離 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
識別と認証 IA-2 識別と認証 (組織のユーザー) SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
識別と認証 IA-4 識別子の管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
インシデント対応 IR-4 インシデント処理 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-4 インシデント処理 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
インシデント対応 IR-5 インシデント監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-5 インシデント監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性のスキャン 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 RA-5 脆弱性のスキャン 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性のスキャン SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
リスク評価 RA-5 脆弱性のスキャン SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 RA-5 脆弱性のスキャン 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 SC-7 境界保護 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC-7 (3) アクセス ポイント Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 SC-7 (3) アクセス ポイント Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
システムと通信の保護 SC-28 保存情報の保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと情報の整合性 SI-2 欠陥の修復 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと情報の整合性 SI-4 情報システムの監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 SI-4 情報システムの監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

HIPAA HITRUST 9.2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - HIPAA HITRUST 9.2 に関するページを参照してください。 このコンプライアンス標準の詳細については、HIPAA HITRUST 9.2 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
03 ポータブル メディアのセキュリティ 0301.09o1Organizational.123-09.o 0301.09o1Organizational.123-09.o 09.07 メディアの処理 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
03 ポータブル メディアのセキュリティ 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 メディアの処理 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
03 ポータブル メディアのセキュリティ 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 メディアの処理 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
07 脆弱性の管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
07 脆弱性の管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
07 脆弱性の管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
07 脆弱性の管理 0710.10m2Organizational.1-10.m 0710.10m2Organizational.1-10.m 10.06 技術的な脆弱性の管理 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
07 脆弱性の管理 0716.10m3Organizational.1-10.m 0716.10m3Organizational.1-10.m 10.06 技術的な脆弱性の管理 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
07 脆弱性の管理 0719.10m3Organizational.5-10.m 0719.10m3Organizational.5-10.m 10.06 技術的な脆弱性の管理 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
08 ネットワーク保護 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 ネットワーク アクセス制御 SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります 1.0.0
08 ネットワーク保護 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 ネットワーク アクセス制御 SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります 1.0.0
08 ネットワーク保護 0862.09m2Organizational.8-09.m 0862.09m2Organizational.8-09.m 09.06 ネットワークのセキュリティ管理 SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります 1.0.0
08 ネットワーク保護 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 ネットワーク アクセス制御 SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります 1.0.0
12 監査ログと監視 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 監視 SQL Server の監査を有効にする必要があります 2.0.0
16 ビジネス継続性およびディザスター リカバリー 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 情報のバックアップ Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
16 ビジネス継続性およびディザスター リカバリー 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 情報のバックアップ Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0

IRS 1075 (2016 年 9 月)

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - IRS 1075 (2016 年 9 月) に関する記事をご覧ください。 このコンプライアンス標準の詳細については、IRS 1075 (2016 年 9 月) に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 9.3.1.2 アカウント管理 (AC-2) SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
リスク評価 9.3.14.3 脆弱性のスキャン (RA-5) 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 9.3.14.3 脆弱性のスキャン (RA-5) 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 9.3.14.3 脆弱性のスキャン (RA-5) SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと通信の保護 9.3.16.15 保存情報の保護 (SC-28) 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと通信の保護 9.3.16.15 保存情報の保護 (SC-28) 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
システムと通信の保護 9.3.16.15 保存情報の保護 (SC-28) Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと情報の整合性 9.3.17.2 欠陥の修復 (SI-2) SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと情報の整合性 9.3.17.4 情報システムの監視 (SI-4) 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 9.3.17.4 情報システムの監視 (SI-4) 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
認識とトレーニング 9.3.3.11 監査の生成 (AU-12) SQL Server の監査を有効にする必要があります 2.0.0
認識とトレーニング 9.3.3.11 監査の生成 (AU-12) 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
認識とトレーニング 9.3.3.11 監査の生成 (AU-12) 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
認識とトレーニング 9.3.3.5 監査処理エラーへの対応 (AU-5) SQL Server の監査を有効にする必要があります 2.0.0
認識とトレーニング 9.3.3.5 監査処理エラーへの対応 (AU-5) 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
認識とトレーニング 9.3.3.5 監査処理エラーへの対応 (AU-5) 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

ISO 27001:2013

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - ISO 27001:2013 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、ISO 27001:2013 に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
暗号化 10.1.1 暗号化コントロールの使用に関するポリシー Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
操作のセキュリティ 12.4.1 イベント ログ SQL Server の監査を有効にする必要があります 2.0.0
操作のセキュリティ 12.4.3 管理者とオペレーターのログ SQL Server の監査を有効にする必要があります 2.0.0
操作のセキュリティ 12.4.4 時計の同期化 SQL Server の監査を有効にする必要があります 2.0.0
操作のセキュリティ 12.6.1 技術的脆弱性の管理 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
[アセット管理](https://docs.microsoft.com/azure/media-services/previous/media-services-dotnet-manage-entities) 8.2.1 情報の分類 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
アクセス制御 9.2.3 特権アクセス権の管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0

Microsoft Cloud for Sovereignty のベースライン機密ポリシー

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、MCfS Sovereignty のベースライン機密ポリシーについての Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、「Microsoft Cloud for Sovereignty ポリシー ポートフォリオ」を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
SO.3 - カスタマー マネージド キー SO.3 可能な場合にはカスタマー マネージド キーを使うように Azure 製品を構成する必要があります。 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
SO.3 - カスタマー マネージド キー SO.3 可能な場合にはカスタマー マネージド キーを使うように Azure 製品を構成する必要があります。 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1

Microsoft クラウド セキュリティ ベンチマーク

Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 このサービスを完全に Microsoft クラウド セキュリティ ベンチマークにマップする方法については、「Azure Security Benchmark mapping files」 (Azure セキュリティ ベンチマークのマッピング ファイル) を参照してください。

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Microsoft クラウド セキュリティ ベンチマークに関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ネットワークのセキュリティ NS-2 ネットワーク制御を使用してクラウド サービスをセキュリティで保護します Azure SQL Managed Instance でパブリック ネットワーク アクセスを無効にする必要がある 1.0.0
ネットワークのセキュリティ NS-2 ネットワーク制御を使用してクラウド サービスをセキュリティで保護する Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
ネットワークのセキュリティ NS-2 ネットワーク制御を使用してクラウド サービスをセキュリティで保護する Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
ID 管理 IM-1 一元的な ID および認証システムを使用する SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
ID 管理 IM-1 一元的な ID および認証システムを使用する Azure SQL Database で Microsoft Entra 専用認証が有効になっている必要がある 1.0.0
ID 管理 IM-1 一元的な ID および認証システムを使用する Azure SQL Database では作成時に Microsoft Entra 専用認証が有効になっている必要がある 1.2.0
ID 管理 IM-1 一元的な ID および認証システムを使用する Azure SQL Managed Instance で Microsoft Entra 専用認証が有効になっている必要がある 1.0.0
ID 管理 IM-1 一元的な ID および認証システムを使用する Azure SQL Managed Instance では作成時に Microsoft Entra 専用認証が有効になっている必要がある 1.2.0
ID 管理 IM-4 サーバーとサービスを認証する Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります 2.0.0
データ保護 DP-2 機密データを対象とする異常と脅威を監視する 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
データ保護 DP-3 転送中の機密データを暗号化する Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります 2.0.0
データ保護 DP-4 保存データの暗号化を既定で有効にする Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
データ保護 DP-5 必要に応じて保存データの暗号化でお客様が管理するキー オプションを使用する SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
データ保護 DP-5 必要に応じて保存データの暗号化でお客様が管理するキー オプションを使用する SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
ログと脅威検出 LT-1 脅威検出機能を有効にする 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
ログと脅威検出 LT-1 脅威検出機能を有効にする 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
ログと脅威検出 LT-2 ID およびアクセス管理の脅威検出を有効にする 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
ログと脅威検出 LT-2 ID およびアクセス管理の脅威検出を有効にする 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする SQL Server の監査を有効にする必要があります 2.0.0
ログと脅威検出 LT-6 ログの保持期間を構成する ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
インシデント対応 IR-3 検出と分析 - 高品質のアラートに基づいてインシデントを作成する 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-3 検出と分析 - 高品質のアラートに基づいてインシデントを作成する 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
体制と脆弱性の管理 PV-5 脆弱性評価を実行する SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
体制と脆弱性の管理 PV-5 脆弱性評価を実行する 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
インシデント対応 AIR-5 検出と分析 - インシデントの優先順位を付ける 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 AIR-5 検出と分析 - インシデントの優先順位を付ける 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

NIST SP 800-171 R2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-171 R2 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-171 R2 に関するページを参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 3.1.1 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 3.1.1 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 3.1.12 リモート アクセス セッションの監視および制御を行う。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 3.1.13 リモート アクセス セッションの機密性を保護するため暗号化メカニズムを採用する。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 3.1.14 管理対象のアクセス制御ポイントを介してリモート アクセスをルーティングする。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 3.1.2 システム アクセスを、許可されたユーザーが実行を許可されているトランザクションおよび機能の種類に限定する。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 3.1.3 承認された認可に従って CUI のフローを制御する。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 3.1.3 承認された認可に従って CUI のフローを制御する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
リスク評価 3.11.2 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 3.11.2 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 3.11.2 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
リスク評価 3.11.2 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 3.11.2 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
リスク評価 3.11.3 リスク評価に従って脆弱性を修復する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 3.11.3 リスク評価に従って脆弱性を修復する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 3.11.3 リスク評価に従って脆弱性を修復する。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
リスク評価 3.11.3 リスク評価に従って脆弱性を修復する。 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 3.11.3 リスク評価に従って脆弱性を修復する。 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システムと通信の保護 3.13.1 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 3.13.1 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 3.13.10 組織のシステムで採用されている暗号化の暗号化キーを確立し、管理する。 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
システムと通信の保護 3.13.10 組織のシステムで採用されている暗号化の暗号化キーを確立し、管理する。 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
システムと通信の保護 3.13.16 保存時の CUI の機密性を保護する。 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと通信の保護 3.13.2 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 3.13.2 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 3.13.5 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 3.13.5 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 3.13.6 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと情報の整合性 3.14.1 システムの欠陥を適切なタイミングで特定、報告、修正する。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと情報の整合性 3.14.6 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 3.14.6 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
システムと情報の整合性 3.14.7 組織のシステムの不正使用を特定する。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 3.14.7 組織のシステムの不正使用を特定する。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ 3.3.1 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ 3.3.2 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
監査とアカウンタビリティ 3.3.4 監査ログ プロセス エラーが発生した場合にアラートを出す。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ 3.3.4 監査ログ プロセス エラーが発生した場合にアラートを出す。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ 3.3.5 違法、許可されていない、疑わしい、または異常な行為の兆候を調査して対応するために、監査レコードのレビュー、分析、報告のプロセスを関連付ける。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ 3.3.5 違法、許可されていない、疑わしい、または異常な行為の兆候を調査して対応するために、監査レコードのレビュー、分析、報告のプロセスを関連付ける。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
識別と認証 3.5.1 システム ユーザー、ユーザーの代わりに動作するプロセス、およびデバイスを特定する。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
識別と認証 3.5.2 組織システムへのアクセスを許可するための前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
識別と認証 3.5.5 定義された期間、識別子の再利用を防止する。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
識別と認証 3.5.6 定義された非アクティブな期間の経過後に識別子を無効にする。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0

NIST SP 800-53 Rev. 4

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 4 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 4 に関するページを参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-2 アカウント管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (1) システム アカウント管理の自動化 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (7) ロールベースのスキーム SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (12) アカウントの監視および一般的ではない使用法 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
アクセス制御 AC-3 アクセスの適用 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 AC-4 情報フローの適用 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
アクセス制御 AC-16 セキュリティ属性 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
アクセス制御 AC-16 セキュリティ属性 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
アクセス制御 AC-17 リモート アクセス Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 AC-17 (1) 監視または制御の自動化 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-11 監査レコードの保持 ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
監査とアカウンタビリティ AU-12 監査の生成 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-12 監査の生成 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
代替計画 CP-6 代替ストレージ サイト Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
代替計画 CP-6 (1) プライマリ サイトからの分離 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
識別と認証 IA-2 識別と認証 (組織のユーザー) SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
識別と認証 IA-4 識別子の管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
インシデント対応 IR-4 インシデント処理 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-4 インシデント処理 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
インシデント対応 IR-5 インシデント監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-5 インシデント監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性のスキャン 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 RA-5 脆弱性のスキャン 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性のスキャン SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
リスク評価 RA-5 脆弱性のスキャン SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 RA-5 脆弱性のスキャン 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 SC-7 境界保護 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC-7 (3) アクセス ポイント Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 SC-7 (3) アクセス ポイント Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
システムと通信の保護 SC-28 保存情報の保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと情報の整合性 SI-2 欠陥の修復 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと情報の整合性 SI-4 情報システムの監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 SI-4 情報システムの監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

NIST SP 800-53 Rev. 5

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 5 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-2 アカウント管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (1) システム アカウント管理の自動化 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (7) 特権ユーザー アカウント SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-2 (12) 一般的でない使用法に対するアカウントの監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
アクセス制御 AC-3 アクセスの適用 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 AC-4 情報フローの適用 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
アクセス制御 AC-16 セキュリティとプライバシーの属性 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
アクセス制御 AC-16 セキュリティとプライバシーの属性 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
アクセス制御 AC-17 リモート アクセス Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
アクセス制御 AC-17 (1) 監視および制御 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
監査とアカウンタビリティ AU-6 監査レコードのレビュー、分析、レポート作成 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 監査レコードのレビュー、分析、レポート作成 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-11 監査レコードの保持 ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査レコードの生成 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 SQL Server の監査を有効にする必要があります 2.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
代替計画 CP-6 代替ストレージ サイト Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
代替計画 CP-6 (1) プライマリ サイトからの分離 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
識別と認証 IA-2 識別と認証 (組織のユーザー) SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
識別と認証 IA-4 識別子の管理 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
インシデント対応 IR-4 インシデント処理 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-4 インシデント処理 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
インシデント対応 IR-5 インシデント監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
インシデント対応 IR-5 インシデント監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性の監視とスキャン 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
リスク評価 RA-5 脆弱性の監視とスキャン 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
リスク評価 RA-5 脆弱性の監視とスキャン SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
リスク評価 RA-5 脆弱性の監視とスキャン SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
リスク評価 RA-5 脆弱性の監視とスキャン 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 SC-7 境界保護 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC-7 (3) アクセス ポイント Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
システムと通信の保護 SC-7 (3) アクセス ポイント Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
システムと通信の保護 SC-28 保存情報の保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムと情報の整合性 SI-2 欠陥の修復 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
システムと情報の整合性 SI-4 システム監視 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
システムと情報の整合性 SI-4 システム監視 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2

NL BIO Cloud Theme

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、「NL BIO Cloud Theme に関する Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「ベースライン情報セキュリティ政府サイバーセキュリティ - デジタル政府 (digitaleoverheid.nl)」を参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
C.04.3 技術的な脆弱性の管理 - タイムライン C.04.3 悪用の確率と予想される損害の両方が大きい場合、1 週間以内にパッチがインストールされます。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
C.04.6 技術的な脆弱性の管理 - タイムライン C.04.6 遅れることなくパッチ管理を実行することで技術的な弱点を修正できます。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
C.04.7 技術的な脆弱性の管理 - 評価済み C.04.7 技術的な脆弱性の評価が記録され、報告されます。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
C.04.8 技術的な脆弱性の管理 - 評価済み C.04.8 評価レポートには改善のための提案が含まれており、マネージャーや所有者に通知されます。 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
U.05.1 データ保護 - 暗号化対策 U.05.1 データ転送は暗号化によって保護され、可能であれば CSC 自体によってキーが管理されます。 Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります 2.0.0
U.05.2 データ保護 - 暗号化対策 U.05.2 クラウド サービスに格納されているデータは、最先端の技術で保護されます。 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
U.05.2 データ保護 - 暗号化対策 U.05.2 クラウド サービスに格納されているデータは、最先端の技術で保護されます。 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
U.05.2 データ保護 - 暗号化対策 U.05.2 クラウド サービスに格納されているデータは、最先端の技術で保護されます。 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
U.07.1 データ分離 - 分離 U.07.1 データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 Azure SQL Managed Instance でパブリック ネットワーク アクセスを無効にする必要がある 1.0.0
U.07.1 データの分離 - 分離 U.07.1 データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
U.07.1 データ分離 - 分離 U.07.1 データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
U.07.3 データの分離 - 管理機能 U.07.3 U.07.3 - CSC データおよび/または暗号化キーを表示あるいは変更する権限は、制御された方法で付与され、使用状況がログに記録されます。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
U.07.3 データの分離 - 管理機能 U.07.3 U.07.3 - CSC データおよび/または暗号化キーを表示あるいは変更する権限は、制御された方法で付与され、使用状況がログに記録されます。 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
U.09.3 マルウェア対策 - 検出、防止、回復 U.09.3 マルウェア保護はさまざまな環境で実行されます。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
U.09.3 マルウェア対策 - 検出、防止、回復 U.09.3 マルウェア保護はさまざまな環境で実行されます。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
U.09.3 マルウェア対策 - 検出、防止、回復 U.09.3 マルウェア保護はさまざまな環境で実行されます。 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
U.09.3 マルウェア対策 - 検出、防止、回復 U.09.3 マルウェア保護はさまざまな環境で実行されます。 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
U.10.2 IT サービスとデータへのアクセス - ユーザー U.10.2 CSP の責任の下、アクセス権が管理者に付与されます。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
U.10.3 IT サービスとデータへのアクセス - ユーザー U.10.3 IT サービスとデータにアクセスできるのは、認証された機器を持つユーザーだけです。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
U.10.3 IT サービスとデータへのアクセス - ユーザー U.10.3 IT サービスとデータにアクセスできるのは、認証された機器を持つユーザーだけです。 ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
U.10.5 IT サービスとデータへのアクセス - 適格 U.10.5 IT サービスとデータへのアクセスは技術的な手段によって制限され、実装されています。 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
U.11.1 暗号化サービス - ポリシー U.11.1 暗号ポリシーでは、少なくとも、BIO に準拠する情報カテゴリが作成されています。 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
U.11.2 暗号化サービス - 暗号化対策 U.11.2 PKIoverheid 証明書の場合、キー管理に PKIoverheid 要件を使用します。 その他の状況では、ISO11770 を使用します。 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
U.11.3 暗号化サービス - 暗号化 U.11.3 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
U.11.3 暗号化サービス - 暗号化 U.11.3 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
U.11.3 暗号化サービス - 暗号化 U.11.3 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 SQL Server の監査を有効にする必要があります 2.0.0
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
U.15.1 ログ記録と監視 - イベントの記録 U.15.1 ポリシー規則の違反は、CSP と CSC によって記録されます。 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
U.15.3 ログ記録と監視 - イベントの記録 U.15.3 CSP は、ログ記録と監視の観点から重要なすべての資産の一覧を保持し、この一覧を確認します。 SQL Server の監査を有効にする必要があります 2.0.0

PCI DSS 3.2.1

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、PCI DSS 3.2.1 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、PCI DSS 3.2.1 を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
要件 10 10.5.4 PCI DSS 要件 10.5.4 SQL Server の監査を有効にする必要があります 2.0.0
要件 11 11.2.1 PCI DSS 要件 11.2.1 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 3 3.2 PCI DSS 要件 3.2 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
要件 3 3.4 PCI DSS 要件 3.4 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
要件 4 4.1 PCI DSS 要件 4.1 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
要件 5 5.1 PCI DSS 要件 5.1 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 6 6.2 PCI DSS 要件 6.2 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 6 6.5.3 PCI DSS 要件 6.5.3 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
要件 6 6.6 PCI DSS 要件 6.6 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 7 7.2.1 PCI DSS 要件 7.2.1 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
要件 8 8.3.1 PCI DSS 要件 8.3.1 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0

PCI DSS v4.0

すべての Azure サービスに対して使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、PCI DSS v4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、「PCI DSS v4.0」をご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
要件 10: システム コンポーネントおよびカード所有者データへのすべてのアクセスを記録して監視する 10.2.2 異常および疑わしいアクティビティの検出とイベントのフォレンジック分析をサポートするために、監査ログが実装されている SQL Server の監査を有効にする必要があります 2.0.0
要件 10: システム コンポーネントおよびカード所有者データへのすべてのアクセスを記録して監視する 10.3.3 監査ログは、破棄および非認可の変更から保護されている SQL Server の監査を有効にする必要があります 2.0.0
要件 11: システムおよびネットワークのセキュリティを定期的にテストする 11.3.1 外部および内部の脆弱性が定期的に特定され、優先度が付けられ、対応が行われる SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 03: 保存されるアカウント データを保護する 3.3.3 機密の認証データ (SAD) は認可後に保存されない SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
要件 03: 保存されるアカウント データを保護する 3.5.1 プライマリ アカウント番号 (PAN) は、保存される場合は必ずセキュリティで保護される Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
要件 05: 悪意のあるソフトウェアからすべてのシステムとネットワークを保護する 5.2.1 悪意のあるソフトウェア (マルウェア) が防止されているか、検出および対処されている SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 05: 悪意のあるソフトウェアからすべてのシステムとネットワークを保護する 5.2.2 悪意のあるソフトウェア (マルウェア) が防止されているか、検出および対処されている SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 05: 悪意のあるソフトウェアからすべてのシステムとネットワークを保護する 5.2.3 悪意のあるソフトウェア (マルウェア) が防止されているか、検出および対処されている SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 06: セキュリティで保護されたシステムとソフトウェアを開発し、維持する 6.2.4 パッケージおよびカスタム ソフトウェアが安全に開発されている Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
要件 06: セキュリティで保護されたシステムとソフトウェアを開発し、維持する 6.3.3 セキュリティの脆弱性が特定され、対応が行われる SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 06: セキュリティで保護されたシステムとソフトウェアを開発し、維持する 6.4.1 一般向けの Web アプリケーションが攻撃から保護されている SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
要件 07: 業務上の知る必要によってシステム コンポーネントとカード所有者データへのアクセスを制限する 7.3.1 システム コンポーネントとデータへのアクセスが、アクセス制御システムを介して管理されている SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
要件 08: ユーザーを識別し、システム コンポーネントへのアクセスを認証する 8.4.1 CDE へのアクセスをセキュリティで保護するために、多要素認証 (MFA) が実装されている SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0

インド準備銀行 - NBFC 向けの IT フレームワーク

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。 ここのコンプライアンス標準の詳細については、インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
IT ガバナンス 1 IT ガバナンス - 1 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
IT ガバナンス 1 IT ガバナンス - 1 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
IT ガバナンス 1 IT ガバナンス - 1 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
情報とサイバー セキュリティ 3.1.f メーカーチェッカー - 3.1 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
情報とサイバーセキュリティ 3.1.f メーカーチェッカー - 3.1 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
情報とサイバーセキュリティ 3.1.g 証跡-3.1 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
情報とサイバーセキュリティ 3.1.g 証跡-3.1 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
情報とサイバーセキュリティ 3.1.g 証跡-3.1 ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
情報とサイバーセキュリティ 3.1.h 公開キー基盤 (PKI)-3.1 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
情報とサイバー セキュリティ 3.3 脆弱性管理-3.3 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
情報とサイバー セキュリティ 3.3 脆弱性管理-3.3 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
情報とサイバー セキュリティ 3.3 脆弱性管理-3.3 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
事業継続計画 6 事業継続計画 (BCP) とディザスター リカバリー-6 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
事業継続計画 6.2 復旧戦略 / コンティンジェンシー計画-6.2 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
事業継続計画 6.3 復旧戦略 / コンティンジェンシー計画-6.3 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0

インド準備銀行の銀行向けの IT フレームワーク v2016

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RBI ITF Banks v2016 に関する記事を参照してください。 このコンプライアンス標準の詳細については、RBI ITF Banks v2016 (PDF) を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ユーザー アクセスの制御または管理 ユーザー アクセスの制御または管理-8.2 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
ネットワークの管理とセキュリティ セキュリティ オペレーション センター-4.9 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
ネットワークの管理とセキュリティ セキュリティ オペレーション センター-4.9 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.7 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.7 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
承認されていないソフトウェアの実行の防止 セキュリティ更新プログラムの管理-2.3 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
メトリック メトリック-21.1 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
メトリック メトリック-21.1 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0

RMIT マレーシア

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RMIT マレーシアに関する記事をご覧ください。 このコンプライアンス標準の詳細については、RMIT マレーシア に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
暗号化 10.16 Cryptography - 10.16 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
暗号化 10.16 Cryptography - 10.16 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
暗号化 10.19 Cryptography - 10.19 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
ネットワークの回復性 10.33 ネットワークの回復性 - 10.33 公衆ネットワーク アクセスを無効にするように Azure SQL サーバーを構成する 1.0.0
ネットワークの回復性 10.33 ネットワークの回復性 - 10.33 プライベート エンドポイント接続が有効になるように Azure SQL サーバーを構成する 1.0.0
ネットワークの回復性 10.33 ネットワークの回復性 - 10.33 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
ネットワークの回復性 10.39 ネットワークの回復性 - 10.39 SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります 1.0.0
Cloud Services 10.49 クラウド サービス - 10.49 SQL データベースでは GRS バックアップ冗長の使用を避ける 2.0.0
Cloud Services 10.49 クラウド サービス - 10.49 SQL マネージド インスタンスでは GRS バックアップ冗長の使用を避ける 2.0.0
Cloud Services 10.51 クラウド サービス - 10.51 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
Cloud Services 10.53 クラウド サービス - 10.53 SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.1
アクセス制御 10.54 アクセス制御 - 10.54 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
デジタル サービスのセキュリティ 10.66 デジタル サービスのセキュリティ - 10.66 デプロイ - Log Analytics ワークスペースにストリーム配信されるように SQL Database の診断設定を構成する 4.0.0
データ損失防止 (DLP) 11.15 データ損失防止 (DLP) - 11.15 公衆ネットワーク アクセスを無効にするように Azure SQL サーバーを構成する 1.0.0
データ損失防止 (DLP) 11.15 データ損失防止 (DLP) - 11.15 SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 2.0.0
データ損失防止 (DLP) 11.15 データ損失防止 (DLP) - 11.15 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
セキュリティ オペレーション センター (SOC) 11.18 セキュリティ オペレーション センター (SOC) - 11.18 SQL Server の監査を有効にする必要があります 2.0.0
セキュリティ オペレーション センター (SOC) 11.18 セキュリティ オペレーション センター (SOC) - 11.18 重要なアクティビティをキャプチャするには、SQL 監査設定に Action-Groups を構成しなければならない 1.0.0
サイバーセキュリティ操作 11.8 サイバーセキュリティ操作 - 11.8 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
サイバーセキュリティ操作 11.8 サイバーセキュリティ操作 - 11.8 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
サイバーセキュリティのコントロール メジャー 付録 5.6 サイバーセキュリティのコントロール メジャー - 付録 5.6 Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります 2.0.0
サイバーセキュリティのコントロール メジャー 付録 5.6 サイバーセキュリティのコントロール メジャー - 付録 5.6 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
サイバーセキュリティのコントロール メジャー 付録 5.6 サイバーセキュリティのコントロール メジャー - 付録 5.6 SQL Managed Instance にはバージョン 1.2 以上の TLS が必要 1.0.1
サイバーセキュリティのコントロール メジャー 付録 5.6 サイバーセキュリティのコントロール メジャー - 付録 5.6 指定されたサブネットからのトラフィックを許可するには、Azure SQL Database の仮想ネットワーク ファイアウォール規則を有効にする必要がある 1.0.0
サイバーセキュリティのコントロール メジャー 付録 5.7 サイバーセキュリティのコントロール メジャー-付録 5.7 プライベート エンドポイント接続が有効になるように Azure SQL サーバーを構成する 1.0.0

SWIFT CSP-CSCF v2021

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、「SWIFT CSP-CSCF v2021 についての Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2021」を参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
SWIFT 環境保護 1.1 SWIFT 環境保護 Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある 1.1.0
SWIFT 環境保護 1.1 SWIFT 環境保護 SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります 1.0.0
SWIFT 環境保護 1.2 オペレーティング システムの特権アカウント制御 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
攻撃面と脆弱性の減少 2.1 内部 データ フロー セキュリティ Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります 2.0.0
攻撃面と脆弱性の減少 2.1 内部 データ フロー セキュリティ SQL Managed Instance にはバージョン 1.2 以上の TLS が必要 1.0.1
攻撃面と脆弱性の減少 2.5A 外部転送データの保護 Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある 2.0.0
攻撃面と脆弱性の減少 2.5A 外部転送データの保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
攻撃面と脆弱性の減少 2.6 オペレーター セッションの機密性と整合性 Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります 2.0.0
攻撃面と脆弱性の減少 2.6 オペレーター セッションの機密性と整合性 SQL Managed Instance にはバージョン 1.2 以上の TLS が必要 1.0.1
攻撃面と脆弱性の減少 2.7 脆弱性のスキャン SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
攻撃面と脆弱性の減少 2.7 脆弱性のスキャン SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
攻撃面と脆弱性の減少 2.7 脆弱性のスキャン 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.3 データ整合性 SQL Server の監査を有効にする必要があります 2.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.3 データ整合性 Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある 1.1.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.3 データ整合性 ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある 3.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.3 データ整合性 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.4 ログ記録と監視 SQL Server の監査を有効にする必要があります 2.0.0

UK OFFICIAL および UK NHS

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - UK OFFICIAL および UK NHS に関する記事をご覧ください。 このコンプライアンス標準の詳細については、UK OFFICIAL に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ID と認証 10 ID と認証 SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある 1.0.0
ユーザーの監査情報 13 ユーザーの監査情報 SQL Server の監査を有効にする必要があります 2.0.0
ユーザーの監査情報 13 ユーザーの監査情報 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
資産の保護と回復力 2.3 保存データの保護 Transparent Data Encryption を SQL データベース上で有効にする必要がある 2.0.0
運用上のセキュリティ 5.2 脆弱性の管理 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある 2.0.1
運用上のセキュリティ 5.2 脆弱性の管理 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある 1.0.2
運用上のセキュリティ 5.2 脆弱性の管理 SQL データベースでは脆弱性の検出結果を解決する必要がある 4.1.0
運用上のセキュリティ 5.2 脆弱性の管理 SQL Managed Instance で脆弱性評価を有効にする必要がある 1.0.1
運用上のセキュリティ 5.2 脆弱性の管理 脆弱性評価を SQL サーバー上で有効にする必要がある 3.0.0

次のステップ