Azure SQL Database と SQL Managed Instance 用の Azure Policy 規制コンプライアンス コントロール
適用対象: Azure SQL データベース Azure SQL Managed Instance
Azure Policy の規制コンプライアンスにより、さまざまなコンプライアンス基準に関連するコンプライアンス ドメインおよびセキュリティ コントロールに対して、"組み込み" と呼ばれる、Microsoft が作成および管理するイニシアチブ定義が提供されます。 このページでは、Azure SQL Database と SQL Managed Instance 用のコンプライアンス ドメインとセキュリティ コントロールの一覧を示します。 セキュリティ コントロールの組み込みを個別に割り当てることで、Azure リソースを特定の基準に準拠させることができます。
各組み込みポリシー定義のタイトルは、Azure portal のポリシー定義にリンクしています。 [ポリシーのバージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。
重要
各コントロールは、1 つ以上の Azure Policy 定義に関連付けられています。 これらのポリシーは、コントロールのコンプライアンスの評価に役立つ場合があります。 ただし、多くの場合、コントロールと 1 つ以上のポリシーとの間には、一対一、または完全な一致はありません。 そのため、Azure Policy での準拠は、ポリシー自体のみを指しています。 これによって、コントロールのすべての要件に完全に準拠していることが保証されるわけではありません。 また、コンプライアンス標準には、現時点でどの Azure Policy 定義でも対応されていないコントロールが含まれています。 したがって、Azure Policy でのコンプライアンスは、全体のコンプライアンス状態の部分的ビューでしかありません。 これらのコンプライアンス標準に対するコントロールと Azure Policy 規制コンプライアンス定義の間の関連付けは、時間の経過と共に変わることがあります。
Australian Government ISM PROTECTED
すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Australian Government ISM PROTECTED に関するページを参照してください。 このコンプライアンス基準の詳細については、Australian Government ISM PROTECTED に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
システム管理のためのガイドライン - システムのパッチ適用 | 940 | セキュリティの脆弱性にパッチを適用するタイミング - 940 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 940 | セキュリティの脆弱性にパッチを適用するタイミング - 940 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
システム管理のためのガイドライン - システムのパッチ適用 | 940 | セキュリティの脆弱性にパッチを適用するタイミング - 940 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1144 | セキュリティの脆弱性にパッチを適用するタイミング - 1144 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1144 | セキュリティの脆弱性にパッチを適用するタイミング - 1144 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
システム管理のためのガイドライン - システムのパッチ適用 | 1144 | セキュリティの脆弱性にパッチを適用するタイミング - 1144 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
データベース システムのガイドライン - データベース管理システム ソフトウェア | 1260 | データベース管理者アカウント - 1260 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
データベース システムのガイドライン - データベース管理システム ソフトウェア | 1261 | データベース管理者アカウント - 1261 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
データベース システムのガイドライン - データベース管理システム ソフトウェア | 1262 | データベース管理者アカウント - 1262 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
データベース システムのガイドライン - データベース管理システム ソフトウェア | 1263 | データベース管理者アカウント - 1263 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
データベース システムのガイドライン - データベース管理システム ソフトウェア | 1264 | データベース管理者アカウント - 1264 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
データベース システムのガイドライン - データベース サーバー | 1425 | データベース サーバーの内容の保護 - 1425 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1472 | セキュリティの脆弱性にパッチを適用するタイミング - 1472 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1472 | セキュリティの脆弱性にパッチを適用するタイミング - 1472 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
システム管理のためのガイドライン - システムのパッチ適用 | 1472 | セキュリティの脆弱性にパッチを適用するタイミング - 1472 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1494 | セキュリティの脆弱性にパッチを適用するタイミング - 1494 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1494 | セキュリティの脆弱性にパッチを適用するタイミング - 1494 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
システム管理のためのガイドライン - システムのパッチ適用 | 1494 | セキュリティの脆弱性にパッチを適用するタイミング - 1494 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1495 | セキュリティの脆弱性にパッチを適用するタイミング - 1495 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1495 | セキュリティの脆弱性にパッチを適用するタイミング - 1495 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
システム管理のためのガイドライン - システムのパッチ適用 | 1495 | セキュリティの脆弱性にパッチを適用するタイミング - 1495 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1496 | セキュリティの脆弱性にパッチを適用するタイミング - 1496 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
システム管理のためのガイドライン - システムのパッチ適用 | 1496 | セキュリティの脆弱性にパッチを適用するタイミング - 1496 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
システム管理のためのガイドライン - システムのパッチ適用 | 1496 | セキュリティの脆弱性にパッチを適用するタイミング - 1496 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
システム監視のためのガイドライン - イベント ログと監査 | 1537 | ログに記録されるイベント - 1537 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
システム監視のためのガイドライン - イベント ログと監査 | 1537 | ログに記録されるイベント - 1537 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
カナダ連邦の PBMM
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - カナダ連邦 PBMM に関する記事をご覧ください。 このコンプライアンス標準の詳細については、カナダ連邦 PBMM に関するドキュメントをご覧ください。
CIS Microsoft Azure Foundations Benchmark 1.1.0
すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.1.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
2 Security Center | 2.14 | ASC の既定のポリシー設定 [SQL 監査の監視] が [無効] になっていないことを確認する | SQL Server の監査を有効にする必要があります | 2.0.0 |
2 Security Center | 2.15 | ASC の既定のポリシー設定 [SQL 暗号化の監視] が [無効] になっていないことを確認する | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
4 データベース サービス | 4.1 | [監査] が [オン] に設定されていることを確認する | SQL Server の監査を有効にする必要があります | 2.0.0 |
4 データベース サービス | 4.10 | SQL Server の TDE 保護機能が BYOK (自分のキーの使用) で暗号化されていることを確認する | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
4 データベース サービス | 4.10 | SQL Server の TDE 保護機能が BYOK (自分のキーの使用) で暗号化されていることを確認する | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
4 データベース サービス | 4.2 | SQL Server の "監査" ポリシーの "AuditActionGroups" が適切に設定されていることを確認する | 重要なアクティビティをキャプチャするには、SQL 監査設定に Action-Groups を構成しなければならない | 1.0.0 |
4 データベース サービス | 4.3 | "監査" 保持期間が "90 日を超える" ことを確認する | ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある | 3.0.0 |
4 データベース サービス | 4.4. | SQL Server の "Advanced Data Security" が [オン] に設定されていることを確認する | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
4 データベース サービス | 4.4. | SQL Server の "Advanced Data Security" が [オン] に設定されていることを確認する | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
4 データベース サービス | 4.8 | Azure Active Directory 管理者が構成されていることを確認する | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
4 データベース サービス | 4.9 | SQL Database の [データ暗号化] が [オン] に設定されていることを確認する | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.3.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
4 データベース サービス | 4.1.1 | [監査] が [オン] に設定されていることを確認する | SQL Server の監査を有効にする必要があります | 2.0.0 |
4 データベース サービス | 4.1.2 | SQL Database の [データ暗号化] が [オン] に設定されていることを確認する | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
4 データベース サービス | 4.1.3 | "監査" 保持期間が "90 日を超える" ことを確認する | ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある | 3.0.0 |
4 データベース サービス | 4.2.1 | SQL サーバーの Advanced Threat Protection (ATP) が [有効] に設定されていることを確認する | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
4 データベース サービス | 4.2.1 | SQL サーバーの Advanced Threat Protection (ATP) が [有効] に設定されていることを確認する | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
4 データベース サービス | 4.2.2 | ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
4 データベース サービス | 4.2.2 | ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
4 データベース サービス | 4.4. | Azure Active Directory 管理者が構成されていることを確認する | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
4 データベース サービス | 4.5 | SQL サーバーの TDE 保護機能がカスタマー マネージド キーで暗号化されていることを確認する | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
4 データベース サービス | 4.5 | SQL サーバーの TDE 保護機能がカスタマー マネージド キーで暗号化されていることを確認する | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v1.4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
4 データベース サービス | 4.1.1 | [監査] が [オン] に設定されていることを確認する | SQL Server の監査を有効にする必要があります | 2.0.0 |
4 データベース サービス | 4.1.2 | SQL Database の [データ暗号化] が [オン] に設定されていることを確認する | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
4 データベース サービス | 4.1.3 | "監査" 保持期間が "90 日を超える" ことを確認する | ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある | 3.0.0 |
4 データベース サービス | 4.2.1 | SQL Server の Advanced Threat Protection (ATP) が [有効] に設定されていることを確認する | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
4 データベース サービス | 4.2.1 | SQL Server の Advanced Threat Protection (ATP) が [有効] に設定されていることを確認する | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
4 データベース サービス | 4.2.2 | ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
4 データベース サービス | 4.2.2 | ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
4 データベース サービス | 4.5 | Azure Active Directory 管理者が構成されていることを確認する | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
4 データベース サービス | 4.6 | SQL サーバーの TDE 保護機能がカスタマー マネージド キーで暗号化されていることを確認する | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
4 データベース サービス | 4.6 | SQL サーバーの TDE 保護機能がカスタマー マネージド キーで暗号化されていることを確認する | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v2.0.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
4.1 | 4.1.1 | [監査] が [オン] に設定されていることを確認する | SQL Server の監査を有効にする必要があります | 2.0.0 |
4.1 | 4.1.2 | Azure SQL Database が 0.0.0.0/0 (任意の IP) からの受信を許可していないことを確認する | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
4.1 | 4.1.3 | SQL Server の Transparent Data Encryption (TDE) 保護機能がカスタマー マネージド キーで暗号化されていることを確認する | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
4.1 | 4.1.3 | SQL Server の Transparent Data Encryption (TDE) 保護機能がカスタマー マネージド キーで暗号化されていることを確認する | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
4.1 | 4.1.4 | Azure Active Directory 管理者が SQL Server 用に構成されていることを確認する | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
4.1 | 4.1.5 | SQL Database の [データ暗号化] が [オン] に設定されていることを確認する | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
4.1 | 4.1.6 | "監査" 保持期間が "90 日を超える" ことを確認する | ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある | 3.0.0 |
4.2 | 4.2.1 | 重要な SQL Server に対して Microsoft Defender for SQL が [オン] に設定されていることを確認する | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
4.2 | 4.2.1 | 重要な SQL Server に対して Microsoft Defender for SQL が [オン] に設定されていることを確認する | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
4.2 | 4.2.2 | ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
4.2 | 4.2.2 | ストレージ アカウントを設定することによって SQL サーバーの脆弱性評価 (VA) が有効になっていることを確認する | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
4.2 | 4.2.3 | 各 SQL Server で脆弱性評価 (VA) 設定の [定期的な反復スキャン] が [オン] に設定されていることを確認する | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
4.2 | 4.2.4 | SQL Server に対して脆弱性評価 (VA) 設定の [スキャン レポートの送信先] が構成されていることを確認する | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
4.2 | 4.2.5 | 各 SQL Server に対して脆弱性評価 (VA) 設定の [管理者およびサブスクリプション所有者にも電子メール通知を送信する] が設定されていることを確認する | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
4.2 | 4.2.5 | 各 SQL Server に対して脆弱性評価 (VA) 設定の [管理者およびサブスクリプション所有者にも電子メール通知を送信する] が設定されていることを確認する | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
CMMC レベル 3
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CMMC レベル 3 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、サイバーセキュリティ成熟度モデル認定 (CMMC) に関するドキュメントをご覧ください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
アクセス制御 | AC.1.001 | 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
アクセス制御 | AC.1.002 | 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
アクセス制御 | AC.2.016 | 承認された認可に従って CUI のフローを制御する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
監査とアカウンタビリティ | AU.2.041 | システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 | SQL Server の監査を有効にする必要があります | 2.0.0 |
監査とアカウンタビリティ | AU.2.041 | システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
監査とアカウンタビリティ | AU.2.041 | システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
監査とアカウンタビリティ | AU.2.042 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 | SQL Server の監査を有効にする必要があります | 2.0.0 |
監査とアカウンタビリティ | AU.2.042 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
監査とアカウンタビリティ | AU.2.042 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
監査とアカウンタビリティ | AU.3.046 | 監査ログ プロセス エラーが発生した場合にアラートを出す。 | SQL Server の監査を有効にする必要があります | 2.0.0 |
監査とアカウンタビリティ | AU.3.046 | 監査ログ プロセス エラーが発生した場合にアラートを出す。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
監査とアカウンタビリティ | AU.3.046 | 監査ログ プロセス エラーが発生した場合にアラートを出す。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
セキュリティ評価 | CA.2.158 | 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 | SQL Server の監査を有効にする必要があります | 2.0.0 |
セキュリティ評価 | CA.2.158 | 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
セキュリティ評価 | CA.2.158 | 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
セキュリティ評価 | CA.3.161 | セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 | SQL Server の監査を有効にする必要があります | 2.0.0 |
セキュリティ評価 | CA.3.161 | セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
セキュリティ評価 | CA.3.161 | セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
構成管理 | CM.2.064 | 組織のシステムで採用されている情報技術製品のセキュリティ構成設定を確立し、適用する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
構成管理 | CM.2.064 | 組織のシステムで採用されている情報技術製品のセキュリティ構成設定を確立し、適用する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
構成管理 | CM.3.068 | 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
Recovery | RE.2.137 | データのバックアップを定期的に実行し、テストする。 | Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある | 2.0.0 |
Recovery | RE.3.139 | 組織的に定義された、包括的で回復性がある完全なデータ バックアップを定期的に実行する。 | Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある | 2.0.0 |
リスク評価 | RM.2.141 | 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
リスク評価 | RM.2.141 | 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
リスク評価 | RM.2.141 | 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
リスク評価 | RM.2.141 | 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
リスク評価 | RM.2.142 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
リスク評価 | RM.2.142 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
リスク評価 | RM.2.142 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
リスク評価 | RM.2.142 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
リスク評価 | RM.2.143 | リスク評価に従って脆弱性を修復する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
リスク評価 | RM.2.143 | リスク評価に従って脆弱性を修復する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
リスク評価 | RM.2.143 | リスク評価に従って脆弱性を修復する。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
リスク評価 | RM.2.143 | リスク評価に従って脆弱性を修復する。 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
リスク評価 | RM.2.143 | リスク評価に従って脆弱性を修復する。 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
システムと通信の保護 | SC.1.175 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
システムと通信の保護 | SC.3.177 | CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
システムと通信の保護 | SC.3.177 | CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
システムと通信の保護 | SC.3.177 | CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
システムと通信の保護 | SC.3.181 | ユーザー機能をシステム管理機能から分離する。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
システムと通信の保護 | SC.3.183 | ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
システムと通信の保護 | SC.3.191 | 保存時の CUI の機密性を保護する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
システムと通信の保護 | SC.3.191 | 保存時の CUI の機密性を保護する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
システムと通信の保護 | SC.3.191 | 保存時の CUI の機密性を保護する。 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
システムと情報の整合性 | SI.1.210 | 情報および情報システムの不備をタイムリーに特定、報告し、修正する。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
システムと情報の整合性 | SI.2.216 | 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
システムと情報の整合性 | SI.2.216 | 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
システムと情報の整合性 | SI.2.217 | 組織のシステムの不正使用を特定する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
システムと情報の整合性 | SI.2.217 | 組織のシステムの不正使用を特定する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
FedRAMP High
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP High に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP High に関するページを参照してください。
FedRAMP Moderate
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP Moderate に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP Moderate に関するページを参照してください。
HIPAA HITRUST 9.2
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - HIPAA HITRUST 9.2 に関するページを参照してください。 このコンプライアンス標準の詳細については、HIPAA HITRUST 9.2 に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
03 ポータブル メディアのセキュリティ | 0301.09o1Organizational.123-09.o | 0301.09o1Organizational.123-09.o 09.07 メディアの処理 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
03 ポータブル メディアのセキュリティ | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 メディアの処理 | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
03 ポータブル メディアのセキュリティ | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 メディアの処理 | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
07 脆弱性の管理 | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
07 脆弱性の管理 | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
07 脆弱性の管理 | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
07 脆弱性の管理 | 0710.10m2Organizational.1-10.m | 0710.10m2Organizational.1-10.m 10.06 技術的な脆弱性の管理 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
07 脆弱性の管理 | 0716.10m3Organizational.1-10.m | 0716.10m3Organizational.1-10.m 10.06 技術的な脆弱性の管理 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
07 脆弱性の管理 | 0719.10m3Organizational.5-10.m | 0719.10m3Organizational.5-10.m 10.06 技術的な脆弱性の管理 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
08 ネットワーク保護 | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 ネットワーク アクセス制御 | SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります | 1.0.0 |
08 ネットワーク保護 | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 ネットワーク アクセス制御 | SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります | 1.0.0 |
08 ネットワーク保護 | 0862.09m2Organizational.8-09.m | 0862.09m2Organizational.8-09.m 09.06 ネットワークのセキュリティ管理 | SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります | 1.0.0 |
08 ネットワーク保護 | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 ネットワーク アクセス制御 | SQL Server は仮想ネットワーク サービス エンドポイントを使用する必要があります | 1.0.0 |
12 監査ログと監視 | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 監視 | SQL Server の監査を有効にする必要があります | 2.0.0 |
16 ビジネス継続性およびディザスター リカバリー | 1616.09l1Organizational.16-09.l | 1616.09l1Organizational.16-09.l 09.05 情報のバックアップ | Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある | 2.0.0 |
16 ビジネス継続性およびディザスター リカバリー | 1621.09l2Organizational.1-09.l | 1621.09l2Organizational.1-09.l 09.05 情報のバックアップ | Azure SQL データベースの長期的な geo 冗長バックアップを有効にする必要がある | 2.0.0 |
IRS 1075 (2016 年 9 月)
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - IRS 1075 (2016 年 9 月) に関する記事をご覧ください。 このコンプライアンス標準の詳細については、IRS 1075 (2016 年 9 月) に関するドキュメントをご覧ください。
ISO 27001:2013
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - ISO 27001:2013 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、ISO 27001:2013 に関するドキュメントをご覧ください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
暗号化 | 10.1.1 | 暗号化コントロールの使用に関するポリシー | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
操作のセキュリティ | 12.4.1 | イベント ログ | SQL Server の監査を有効にする必要があります | 2.0.0 |
操作のセキュリティ | 12.4.3 | 管理者とオペレーターのログ | SQL Server の監査を有効にする必要があります | 2.0.0 |
操作のセキュリティ | 12.4.4 | 時計の同期化 | SQL Server の監査を有効にする必要があります | 2.0.0 |
操作のセキュリティ | 12.6.1 | 技術的脆弱性の管理 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
アセット管理 | 8.2.1 | 情報の分類 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
アクセス制御 | 9.2.3 | 特権アクセス権の管理 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
Microsoft Cloud for Sovereignty のベースライン機密ポリシー
すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、MCfS Sovereignty のベースライン機密ポリシーについての Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、「Microsoft Cloud for Sovereignty ポリシー ポートフォリオ」を参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
SO.3 - カスタマー マネージド キー | SO.3 | 可能な場合にはカスタマー マネージド キーを使うように Azure 製品を構成する必要があります。 | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
SO.3 - カスタマー マネージド キー | SO.3 | 可能な場合にはカスタマー マネージド キーを使うように Azure 製品を構成する必要があります。 | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
Microsoft クラウド セキュリティ ベンチマーク
Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 このサービスを完全に Microsoft クラウド セキュリティ ベンチマークにマップする方法については、「Azure Security Benchmark mapping files」 (Azure セキュリティ ベンチマークのマッピング ファイル) を参照してください。
すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Microsoft クラウド セキュリティ ベンチマークに関するページを参照してください。
NIST SP 800-171 R2
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-171 R2 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-171 R2 に関するページを参照してください。
[ドメイン] | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
アクセス制御 | 3.1.1 | 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
アクセス制御 | 3.1.1 | 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
アクセス制御 | 3.1.12 | リモート アクセス セッションの監視および制御を行う。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
アクセス制御 | 3.1.13 | リモート アクセス セッションの機密性を保護するため暗号化メカニズムを採用する。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
アクセス制御 | 3.1.14 | 管理対象のアクセス制御ポイントを介してリモート アクセスをルーティングする。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
アクセス制御 | 3.1.2 | システム アクセスを、許可されたユーザーが実行を許可されているトランザクションおよび機能の種類に限定する。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
アクセス制御 | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
アクセス制御 | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
リスク評価 | 3.11.2 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
リスク評価 | 3.11.2 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
リスク評価 | 3.11.2 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
リスク評価 | 3.11.2 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
リスク評価 | 3.11.2 | 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
リスク評価 | 3.11.3 | リスク評価に従って脆弱性を修復する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
リスク評価 | 3.11.3 | リスク評価に従って脆弱性を修復する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
リスク評価 | 3.11.3 | リスク評価に従って脆弱性を修復する。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
リスク評価 | 3.11.3 | リスク評価に従って脆弱性を修復する。 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
リスク評価 | 3.11.3 | リスク評価に従って脆弱性を修復する。 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
システムと通信の保護 | 3.13.10 | 組織のシステムで採用されている暗号化の暗号化キーを確立し、管理する。 | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
システムと通信の保護 | 3.13.10 | 組織のシステムで採用されている暗号化の暗号化キーを確立し、管理する。 | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
システムと通信の保護 | 3.13.16 | 保存時の CUI の機密性を保護する。 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
システムと通信の保護 | 3.13.6 | ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
システムと情報の整合性 | 3.14.1 | システムの欠陥を適切なタイミングで特定、報告、修正する。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
システムと情報の整合性 | 3.14.6 | 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
システムと情報の整合性 | 3.14.6 | 送受信の通信トラフィックを含めて組織システムを監視し、攻撃や潜在的な攻撃の兆候を検出する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
システムと情報の整合性 | 3.14.7 | 組織のシステムの不正使用を特定する。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
システムと情報の整合性 | 3.14.7 | 組織のシステムの不正使用を特定する。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
監査とアカウンタビリティ | 3.3.1 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する | SQL Server の監査を有効にする必要があります | 2.0.0 |
監査とアカウンタビリティ | 3.3.1 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
監査とアカウンタビリティ | 3.3.1 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
監査とアカウンタビリティ | 3.3.1 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する | ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある | 3.0.0 |
監査とアカウンタビリティ | 3.3.2 | 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 | SQL Server の監査を有効にする必要があります | 2.0.0 |
監査とアカウンタビリティ | 3.3.2 | 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
監査とアカウンタビリティ | 3.3.2 | 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
監査とアカウンタビリティ | 3.3.2 | 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 | ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある | 3.0.0 |
監査とアカウンタビリティ | 3.3.4 | 監査ログ プロセス エラーが発生した場合にアラートを出す。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
監査とアカウンタビリティ | 3.3.4 | 監査ログ プロセス エラーが発生した場合にアラートを出す。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
監査とアカウンタビリティ | 3.3.5 | 違法、許可されていない、疑わしい、または異常な行為の兆候を調査して対応するために、監査レコードのレビュー、分析、報告のプロセスを関連付ける。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
監査とアカウンタビリティ | 3.3.5 | 違法、許可されていない、疑わしい、または異常な行為の兆候を調査して対応するために、監査レコードのレビュー、分析、報告のプロセスを関連付ける。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
識別と認証 | 3.5.1 | システム ユーザー、ユーザーの代わりに動作するプロセス、およびデバイスを特定する。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
識別と認証 | 3.5.2 | 組織システムへのアクセスを許可するための前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
識別と認証 | 3.5.5 | 定義された期間、識別子の再利用を防止する。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
識別と認証 | 3.5.6 | 定義された非アクティブな期間の経過後に識別子を無効にする。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
NIST SP 800-53 Rev. 4
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 4 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 4 に関するページを参照してください。
NIST SP 800-53 Rev. 5
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 5 に関するページを参照してください。
NL BIO Cloud Theme
すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、「NL BIO Cloud Theme に関する Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「ベースライン情報セキュリティ政府サイバーセキュリティ - デジタル政府 (digitaleoverheid.nl)」を参照してください。
[ドメイン] | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
C.04.3 技術的な脆弱性の管理 - タイムライン | C.04.3 | 悪用の確率と予想される損害の両方が大きい場合、1 週間以内にパッチがインストールされます。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
C.04.6 技術的な脆弱性の管理 - タイムライン | C.04.6 | 遅れることなくパッチ管理を実行することで技術的な弱点を修正できます。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
C.04.7 技術的な脆弱性の管理 - 評価済み | C.04.7 | 技術的な脆弱性の評価が記録され、報告されます。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
C.04.8 技術的な脆弱性の管理 - 評価済み | C.04.8 | 評価レポートには改善のための提案が含まれており、マネージャーや所有者に通知されます。 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
U.05.1 データ保護 - 暗号化対策 | U.05.1 | データ転送は暗号化によって保護され、可能であれば CSC 自体によってキーが管理されます。 | Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります | 2.0.0 |
U.05.2 データ保護 - 暗号化対策 | U.05.2 | クラウド サービスに格納されているデータは、最先端の技術で保護されます。 | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
U.05.2 データ保護 - 暗号化対策 | U.05.2 | クラウド サービスに格納されているデータは、最先端の技術で保護されます。 | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
U.05.2 データ保護 - 暗号化対策 | U.05.2 | クラウド サービスに格納されているデータは、最先端の技術で保護されます。 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
U.07.1 データ分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure SQL Managed Instance でパブリック ネットワーク アクセスを無効にする必要がある | 1.0.0 |
U.07.1 データの分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure SQL Database のプライベート エンドポイント接続を有効にする必要がある | 1.1.0 |
U.07.1 データ分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure SQL Database のパブリック ネットワーク アクセスを無効にする必要がある | 1.1.0 |
U.07.3 データの分離 - 管理機能 | U.07.3 | U.07.3 - CSC データおよび/または暗号化キーを表示あるいは変更する権限は、制御された方法で付与され、使用状況がログに記録されます。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
U.07.3 データの分離 - 管理機能 | U.07.3 | U.07.3 - CSC データおよび/または暗号化キーを表示あるいは変更する権限は、制御された方法で付与され、使用状況がログに記録されます。 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
U.09.3 マルウェア対策 - 検出、防止、回復 | U.09.3 | マルウェア保護はさまざまな環境で実行されます。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
U.09.3 マルウェア対策 - 検出、防止、回復 | U.09.3 | マルウェア保護はさまざまな環境で実行されます。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
U.09.3 マルウェア対策 - 検出、防止、回復 | U.09.3 | マルウェア保護はさまざまな環境で実行されます。 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
U.09.3 マルウェア対策 - 検出、防止、回復 | U.09.3 | マルウェア保護はさまざまな環境で実行されます。 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
U.10.2 IT サービスとデータへのアクセス - ユーザー | U.10.2 | CSP の責任の下、アクセス権が管理者に付与されます。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
U.10.3 IT サービスとデータへのアクセス - ユーザー | U.10.3 | IT サービスとデータにアクセスできるのは、認証された機器を持つユーザーだけです。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
U.10.3 IT サービスとデータへのアクセス - ユーザー | U.10.3 | IT サービスとデータにアクセスできるのは、認証された機器を持つユーザーだけです。 | ストレージ アカウント ターゲットに対する SQL Server の監査データの保持期間を 90 日以上に構成する必要がある | 3.0.0 |
U.10.5 IT サービスとデータへのアクセス - 適格 | U.10.5 | IT サービスとデータへのアクセスは技術的な手段によって制限され、実装されています。 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
U.11.1 暗号化サービス - ポリシー | U.11.1 | 暗号ポリシーでは、少なくとも、BIO に準拠する情報カテゴリが作成されています。 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
U.11.2 暗号化サービス - 暗号化対策 | U.11.2 | PKIoverheid 証明書の場合、キー管理に PKIoverheid 要件を使用します。 その他の状況では、ISO11770 を使用します。 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
U.11.3 暗号化サービス - 暗号化 | U.11.3 | 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 | SQL マネージド インスタンスでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.0 |
U.11.3 暗号化サービス - 暗号化 | U.11.3 | 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 | SQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある | 2.0.1 |
U.11.3 暗号化サービス - 暗号化 | U.11.3 | 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
U.15.1 ログ記録と監視 - イベントの記録 | U.15.1 | ポリシー規則の違反は、CSP と CSC によって記録されます。 | SQL Server の監査を有効にする必要があります | 2.0.0 |
U.15.1 ログ記録と監視 - イベントの記録 | U.15.1 | ポリシー規則の違反は、CSP と CSC によって記録されます。 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
U.15.1 ログ記録と監視 - イベントの記録 | U.15.1 | ポリシー規則の違反は、CSP と CSC によって記録されます。 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
U.15.3 ログ記録と監視 - イベントの記録 | U.15.3 | CSP は、ログ記録と監視の観点から重要なすべての資産の一覧を保持し、この一覧を確認します。 | SQL Server の監査を有効にする必要があります | 2.0.0 |
PCI DSS 3.2.1
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、PCI DSS 3.2.1 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、PCI DSS 3.2.1 を参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
要件 10 | 10.5.4 | PCI DSS 要件 10.5.4 | SQL Server の監査を有効にする必要があります | 2.0.0 |
要件 11 | 11.2.1 | PCI DSS 要件 11.2.1 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 3 | 3.2 | PCI DSS 要件 3.2 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
要件 3 | 3.4 | PCI DSS 要件 3.4 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
要件 4 | 4.1 | PCI DSS 要件 4.1 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
要件 5 | 5.1 | PCI DSS 要件 5.1 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 6 | 6.2 | PCI DSS 要件 6.2 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 6 | 6.5.3 | PCI DSS 要件 6.5.3 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
要件 6 | 6.6 | PCI DSS 要件 6.6 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 7 | 7.2.1 | PCI DSS 要件 7.2.1 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
要件 8 | 8.3.1 | PCI DSS 要件 8.3.1 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
PCI DSS v4.0
すべての Azure サービスに対して使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、PCI DSS v4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、「PCI DSS v4.0」をご覧ください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
要件 10: システム コンポーネントおよびカード所有者データへのすべてのアクセスを記録して監視する | 10.2.2 | 異常および疑わしいアクティビティの検出とイベントのフォレンジック分析をサポートするために、監査ログが実装されている | SQL Server の監査を有効にする必要があります | 2.0.0 |
要件 10: システム コンポーネントおよびカード所有者データへのすべてのアクセスを記録して監視する | 10.3.3 | 監査ログは、破棄および非認可の変更から保護されている | SQL Server の監査を有効にする必要があります | 2.0.0 |
要件 11: システムおよびネットワークのセキュリティを定期的にテストする | 11.3.1 | 外部および内部の脆弱性が定期的に特定され、優先度が付けられ、対応が行われる | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 03: 保存されるアカウント データを保護する | 3.3.3 | 機密の認証データ (SAD) は認可後に保存されない | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
要件 03: 保存されるアカウント データを保護する | 3.5.1 | プライマリ アカウント番号 (PAN) は、保存される場合は必ずセキュリティで保護される | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
要件 05: 悪意のあるソフトウェアからすべてのシステムとネットワークを保護する | 5.2.1 | 悪意のあるソフトウェア (マルウェア) が防止されているか、検出および対処されている | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 05: 悪意のあるソフトウェアからすべてのシステムとネットワークを保護する | 5.2.2 | 悪意のあるソフトウェア (マルウェア) が防止されているか、検出および対処されている | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 05: 悪意のあるソフトウェアからすべてのシステムとネットワークを保護する | 5.2.3 | 悪意のあるソフトウェア (マルウェア) が防止されているか、検出および対処されている | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 06: セキュリティで保護されたシステムとソフトウェアを開発し、維持する | 6.2.4 | パッケージおよびカスタム ソフトウェアが安全に開発されている | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
要件 06: セキュリティで保護されたシステムとソフトウェアを開発し、維持する | 6.3.3 | セキュリティの脆弱性が特定され、対応が行われる | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 06: セキュリティで保護されたシステムとソフトウェアを開発し、維持する | 6.4.1 | 一般向けの Web アプリケーションが攻撃から保護されている | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
要件 07: 業務上の知る必要によってシステム コンポーネントとカード所有者データへのアクセスを制限する | 7.3.1 | システム コンポーネントとデータへのアクセスが、アクセス制御システムを介して管理されている | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
要件 08: ユーザーを識別し、システム コンポーネントへのアクセスを認証する | 8.4.1 | CDE へのアクセスをセキュリティで保護するために、多要素認証 (MFA) が実装されている | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
インド準備銀行 - NBFC 向けの IT フレームワーク
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。 ここのコンプライアンス標準の詳細については、インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。
インド準備銀行の銀行向けの IT フレームワーク v2016
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RBI ITF Banks v2016 に関する記事を参照してください。 このコンプライアンス標準の詳細については、RBI ITF Banks v2016 (PDF) を参照してください。
RMIT マレーシア
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RMIT マレーシアに関する記事をご覧ください。 このコンプライアンス標準の詳細については、RMIT マレーシア に関するドキュメントをご覧ください。
SWIFT CSP-CSCF v2021
すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、「SWIFT CSP-CSCF v2021 についての Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2021」を参照してください。
UK OFFICIAL および UK NHS
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - UK OFFICIAL および UK NHS に関する記事をご覧ください。 このコンプライアンス標準の詳細については、UK OFFICIAL に関するドキュメントをご覧ください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
ID と認証 | 10 | ID と認証 | SQL Server に対して Azure Active Directory 管理者をプロビジョニングする必要がある | 1.0.0 |
ユーザーの監査情報 | 13 | ユーザーの監査情報 | SQL Server の監査を有効にする必要があります | 2.0.0 |
ユーザーの監査情報 | 13 | ユーザーの監査情報 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
資産の保護と回復力 | 2.3 | 保存データの保護 | Transparent Data Encryption を SQL データベース上で有効にする必要がある | 2.0.0 |
運用上のセキュリティ | 5.2 | 脆弱性の管理 | 保護されていない Azure SQL サーバーに対して Azure Defender for SQL を有効にする必要がある | 2.0.1 |
運用上のセキュリティ | 5.2 | 脆弱性の管理 | 保護されていない SQL Managed Instance に対して Azure Defender for SQL を有効にする必要がある | 1.0.2 |
運用上のセキュリティ | 5.2 | 脆弱性の管理 | SQL データベースでは脆弱性の検出結果を解決する必要がある | 4.1.0 |
運用上のセキュリティ | 5.2 | 脆弱性の管理 | SQL Managed Instance で脆弱性評価を有効にする必要がある | 1.0.1 |
運用上のセキュリティ | 5.2 | 脆弱性の管理 | 脆弱性評価を SQL サーバー上で有効にする必要がある | 3.0.0 |
次のステップ
- Azure Policy の規制コンプライアンスの詳細を確認します。
- Azure Policy GitHub リポジトリのビルトインを参照します。