次の方法で共有


Azure Database for PostgreSQL 用の Azure Policy 規制コンプライアンス コントロール

適用対象: Azure Database for PostgreSQL - 単一サーバー

重要

Azure Database for PostgreSQL - シングル サーバーは廃止パスにあります。 Azure Database for PostgreSQL - フレキシブル サーバーにアップグレードすることを強くお勧めします。 Azure Database for PostgreSQL - フレキシブル サーバーへの移行の詳細については、Azure Database for PostgreSQL 単一サーバーの現状に関するページを参照してください。

Azure Policy の規制コンプライアンスにより、さまざまなコンプライアンス基準に関連するコンプライアンス ドメインおよびセキュリティ コントロールに対して、"組み込み" と呼ばれる、Microsoft が作成および管理するイニシアチブ定義が提供されます。 このページでは、Azure Database for PostgreSQL 用のコンプライアンス ドメインセキュリティ コントロールの一覧を示します。 セキュリティ コントロールの組み込みを個別に割り当てることで、Azure リソースを特定の基準に準拠させることができます。

各組み込みポリシー定義のタイトルは、Azure portal のポリシー定義にリンクしています。 [ポリシーのバージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。

重要

各コントロールは、1 つ以上の Azure Policy 定義に関連付けられています。 これらのポリシーは、コントロールのコンプライアンスの評価に役立つ場合があります。 ただし、多くの場合、コントロールと 1 つ以上のポリシーとの間には、一対一、または完全な一致はありません。 そのため、Azure Policy での準拠は、ポリシー自体のみを指しています。 これによって、コントロールのすべての要件に完全に準拠していることが保証されるわけではありません。 また、コンプライアンス標準には、現時点でどの Azure Policy 定義でも対応されていないコントロールが含まれています。 したがって、Azure Policy でのコンプライアンスは、全体のコンプライアンス状態の部分的ビューでしかありません。 これらのコンプライアンス標準に対するコントロールと Azure Policy 規制コンプライアンス定義の間の関連付けは、時間の経過と共に変わることがあります。

CIS Microsoft Azure Foundations Benchmark 1.1.0

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.1.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
4 データベース サービス 4.12 サーバー パラメーターである "log_checkpoints" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーではログ チェックポイントが有効でなければならない 1.0.0
4 データベース サービス 4.13 PostgreSQL データベース サーバーで [SSL 接続を強制する] が [有効] に設定されていることを確認する PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
4 データベース サービス 4.14 サーバー パラメーターである "log_connections" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーではログ接続が有効でなければならない 1.0.0
4 データベース サービス 4.15 サーバー パラメーターである "log_disconnections" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーの切断はログに記録する必要がある。 1.0.0
4 データベース サービス 4.17 サーバー パラメーターである "connection_throttling" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーでは接続の調整が有効でなければならない 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.3.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
4 データベース サービス 4.3.1 PostgreSQL データベース サーバーで [SSL 接続を強制する] が [有効] に設定されていることを確認する PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
4 データベース サービス 4.3.3 サーバー パラメーターである "log_checkpoints" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーではログ チェックポイントが有効でなければならない 1.0.0
4 データベース サービス 4.3.4 サーバー パラメーターである "log_connections" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーではログ接続が有効でなければならない 1.0.0
4 データベース サービス 4.3.5 サーバー パラメーターである "log_disconnections" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーの切断はログに記録する必要がある。 1.0.0
4 データベース サービス 4.3.6 サーバー パラメーターである "connection_throttling" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーでは接続の調整が有効でなければならない 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v1.4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
4 データベース サービス 4.3.1 PostgreSQL データベース サーバーで [SSL 接続を強制する] が [有効] に設定されていることを確認する PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
4 データベース サービス 4.3.2 サーバー パラメーターである "log_checkpoints" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーではログ チェックポイントが有効でなければならない 1.0.0
4 データベース サービス 4.3.3 サーバー パラメーターである "log_connections" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーではログ接続が有効でなければならない 1.0.0
4 データベース サービス 4.3.4 サーバー パラメーターである "log_disconnections" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーの切断はログに記録する必要がある。 1.0.0
4 データベース サービス 4.3.5 サーバー パラメーターである "connection_throttling" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーでは接続の調整が有効でなければならない 1.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v2.0.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
4.3 4.3.1 PostgreSQL データベース サーバーで [SSL 接続を強制する] が [有効] に設定されていることを確認する PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
4.3 4.3.2 サーバー パラメーターである "log_checkpoints" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーではログ チェックポイントが有効でなければならない 1.0.0
4.3 4.3.3 サーバー パラメーターである "log_connections" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーではログ接続が有効でなければならない 1.0.0
4.3 4.3.4 サーバー パラメーターである "log_disconnections" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーの切断はログに記録する必要がある。 1.0.0
4.3 4.3.5 サーバー パラメーターである "connection_throttling" が PostgreSQL データベース サーバー向けに [オン] に設定されていることを確認する PostgreSQL データベース サーバーでは接続の調整が有効でなければならない 1.0.0
4.3 4.3.7 PostgreSQL データベース サーバーの [Azure サービスへのアクセスを許可] が無効になっているようにする PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
4.3 4.3.7 PostgreSQL データベース サーバーの [Azure サービスへのアクセスを許可] が無効になっているようにする PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
4.3 4.3.8 PostgreSQL データベース サーバーに対して [インフラストラクチャの二重暗号化] が [有効] になっていることを確認する Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0

CMMC レベル 3

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CMMC レベル 3 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、サイバーセキュリティ成熟度モデル認定 (CMMC) に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
アクセス制御 AC.2.016 承認された認可に従って CUI のフローを制御する。 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
アクセス制御 AC.2.016 承認された認可に従って CUI のフローを制御する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
Recovery RE.2.137 データのバックアップを定期的に実行し、テストする。 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
Recovery RE.3.139 組織的に定義された、包括的で回復性がある完全なデータ バックアップを定期的に実行する。 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC.3.177 CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC.3.185 代替の物理的な保護手段によって保護されている場合を除き、送信中に CUI の不正な開示を防ぐための暗号化メカニズムを実装する。 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC.3.190 通信セッションの信頼性を保護する。 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC.3.191 保存時の CUI の機密性を保護する。 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0

FedRAMP High

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP High に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP High に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-4 情報フローの適用 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 AC-4 情報フローの適用 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
アクセス制御 AC-17 リモート アクセス PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 AC-17 (1) 自動監視/制御 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
代替計画 CP-6 代替ストレージ サイト Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
代替計画 CP-6 (1) プライマリ サイトからの分離 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
代替計画 CP-9 情報システムのバックアップ Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
システムと通信の保護 SC-7 境界保護 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 SC-7 境界保護 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC-7 (3) アクセス ポイント PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 SC-7 (3) アクセス ポイント PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC-8 送信の機密性と整合性 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC-8 (1) 暗号化または代替の物理的保護 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC-12 暗号化キーの確立と管理 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
システムと通信の保護 SC-28 保存情報の保護 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0

FedRAMP Moderate

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP Moderate に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP Moderate に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-4 情報フローの適用 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 AC-4 情報フローの適用 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
アクセス制御 AC-17 リモート アクセス PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 AC-17 (1) 自動監視/制御 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
代替計画 CP-6 代替ストレージ サイト Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
代替計画 CP-6 (1) プライマリ サイトからの分離 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
代替計画 CP-9 情報システムのバックアップ Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
システムと通信の保護 SC-7 境界保護 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 SC-7 境界保護 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC-7 (3) アクセス ポイント PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 SC-7 (3) アクセス ポイント PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC-8 送信の機密性と整合性 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC-8 (1) 暗号化または代替の物理的保護 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC-12 暗号化キーの確立と管理 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
システムと通信の保護 SC-28 保存情報の保護 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0

HIPAA HITRUST 9.2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - HIPAA HITRUST 9.2 に関するページを参照してください。 このコンプライアンス標準の詳細については、HIPAA HITRUST 9.2 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
08 ネットワーク保護 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 ネットワーク アクセス制御 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
08 ネットワーク保護 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 ネットワーク アクセス制御 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
08 ネットワーク保護 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 ネットワーク アクセス制御 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
08 ネットワーク保護 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 ネットワーク アクセス制御 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
08 ネットワーク保護 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 ネットワーク アクセス制御 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
09 伝送保護 0947.09y2Organizational.2-09.y 0947.09y2Organizational.2-09.y 09.09 電子商取引サービス PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
14 第三者保証 1450.05i2Organizational.2-05.i 1450.05i2Organizational.2-05.i 05.02 外部パーティ PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
16 ビジネス継続性およびディザスター リカバリー 1618.09l1Organizational.45-09.l 1618.09l1Organizational.45-09.l 09.05 情報のバックアップ Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
16 ビジネス継続性およびディザスター リカバリー 1623.09l2Organizational.4-09.l 1623.09l2Organizational.4-09.l 09.05 情報のバックアップ Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
16 ビジネス継続性およびディザスター リカバリー 1626.09l3Organizational.5-09.l 1626.09l3Organizational.5-09.l 09.05 情報のバックアップ Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1

Microsoft Cloud for Sovereignty のベースライン機密ポリシー

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、MCfS Sovereignty のベースライン機密ポリシーについての Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、「Microsoft Cloud for Sovereignty ポリシー ポートフォリオ」を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
SO.3 - カスタマー マネージド キー SO.3 可能な場合にはカスタマー マネージド キーを使うように Azure 製品を構成する必要があります。 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4

Microsoft クラウド セキュリティ ベンチマーク

Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 このサービスを完全に Microsoft クラウド セキュリティ ベンチマークにマップする方法については、「Azure Security Benchmark mapping files」 (Azure セキュリティ ベンチマークのマッピング ファイル) を参照してください。

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Microsoft クラウド セキュリティ ベンチマークに関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ネットワークのセキュリティ NS-2 ネットワーク制御を使用してクラウド サービスをセキュリティで保護します PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
ネットワークのセキュリティ NS-2 ネットワーク制御を使用してクラウド サービスをセキュリティで保護します PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
ID 管理 IM-1 一元的な ID および認証システムを使用する [プレビュー]: Azure PostgreSQL フレキシブル サーバーで Microsoft Entra 専用認証を有効にする必要がある 1.0.0-preview
ID 管理 IM-1 一元的な ID および認証システムを使用する PostgreSQL サーバーに対して Microsoft Entra 管理者をプロビジョニングする必要がある 1.0.1
データ保護 DP-3 転送中の機微なデータを暗号化します PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
データ保護 DP-5 必要に応じて保存時の暗号化データでお客様が管理するキー オプションを使用します PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
ログと脅威検出 LT-1 脅威検出機能を有効にする 保護されていない PostgreSQL フレキシブル サーバーに対して、Azure Defender for SQL を有効にする必要がある 1.0.0
ログと脅威検出 LT-2 ID およびアクセス管理の脅威検出を有効にする 保護されていない PostgreSQL フレキシブル サーバーに対して、Azure Defender for SQL を有効にする必要がある 1.0.0
インシデント対応 IR-3 検出と分析 - 高品質のアラートに基づいてインシデントを作成する 保護されていない PostgreSQL フレキシブル サーバーに対して、Azure Defender for SQL を有効にする必要がある 1.0.0
バックアップと回復 BR-1 定期的な自動バックアップを保証する Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
バックアップと回復 BR-2 バックアップおよび回復データを保護します Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
インシデント対応 AIR-5 検出と分析 - インシデントの優先順位を付ける 保護されていない PostgreSQL フレキシブル サーバーに対して、Azure Defender for SQL を有効にする必要がある 1.0.0

NIST SP 800-171 R2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-171 R2 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-171 R2 に関するページを参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 3.1.1 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 3.1.12 リモート アクセス セッションの監視および制御を行う。 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 3.1.13 リモート アクセス セッションの機密性を保護するため暗号化メカニズムを採用する。 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 3.1.14 管理対象のアクセス制御ポイントを介してリモート アクセスをルーティングする。 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 3.1.3 承認された認可に従って CUI のフローを制御する。 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 3.1.3 承認された認可に従って CUI のフローを制御する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 3.13.1 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 3.13.1 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 3.13.10 組織のシステムで採用されている暗号化の暗号化キーを確立し、管理する。 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
システムと通信の保護 3.13.16 保存時の CUI の機密性を保護する。 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
システムと通信の保護 3.13.2 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 3.13.2 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 3.13.5 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 3.13.5 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 3.13.6 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 3.13.8 代替の物理的な保護手段によって保護されている場合を除き、送信中に CUI の不正な開示を防ぐための暗号化メカニズムを実装する。 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
メディア保護 3.8.9 保存場所にあるバックアップ CUI の機密性を保護する。 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1

NIST SP 800-53 Rev. 4

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 4 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 4 に関するページを参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-4 情報フローの適用 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 AC-4 情報フローの適用 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
アクセス制御 AC-17 リモート アクセス PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 AC-17 (1) 自動監視/制御 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
代替計画 CP-6 代替ストレージ サイト Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
代替計画 CP-6 (1) プライマリ サイトからの分離 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
代替計画 CP-9 情報システムのバックアップ Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
システムと通信の保護 SC-7 境界保護 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 SC-7 境界保護 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC-7 (3) アクセス ポイント PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 SC-7 (3) アクセス ポイント PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC-8 送信の機密性と整合性 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC-8 (1) 暗号化または代替の物理的保護 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC-12 暗号化キーの確立と管理 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
システムと通信の保護 SC-28 保存情報の保護 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0

NIST SP 800-53 Rev. 5

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 5 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-4 情報フローの適用 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 AC-4 情報フローの適用 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
アクセス制御 AC-17 リモート アクセス PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
アクセス制御 AC-17 (1) 監視および制御 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
代替計画 CP-6 代替ストレージ サイト Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
代替計画 CP-6 (1) プライマリ サイトからの分離 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
代替計画 CP-9 システム バックアップ Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
システムと通信の保護 SC-7 境界保護 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 SC-7 境界保護 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC-7 (3) アクセス ポイント PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
システムと通信の保護 SC-7 (3) アクセス ポイント PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
システムと通信の保護 SC-8 送信の機密性と整合性 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC-8 (1) 暗号化による保護 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムと通信の保護 SC-12 暗号化キーの確立と管理 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
システムと通信の保護 SC-28 保存情報の保護 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0

NL BIO Cloud Theme

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、「NL BIO Cloud Theme に関する Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「ベースライン情報セキュリティ政府サイバーセキュリティ - デジタル政府 (digitaleoverheid.nl)」を参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
U.03 - ビジネス継続性サービス U.03 情報処理施設には、継続性の要件を満たすために十分な冗長性を実装する必要があります。 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
U.05.1 データ保護 - 暗号化対策 U.05.1 データ転送は暗号化によって保護され、可能であれば CSC 自体によってキーが管理されます。 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
U.05.2 データ保護 - 暗号化対策 U.05.2 クラウド サービスに格納されているデータは、最先端の技術で保護されます。 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
U.05.2 データ保護 - 暗号化対策 U.05.2 クラウド サービスに格納されているデータは、最先端の技術で保護されます。 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
U.07.1 データの分離 - 分離 U.07.1 データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
U.11.1 暗号化サービス - ポリシー U.11.1 暗号ポリシーでは、少なくとも、BIO に準拠する情報カテゴリが作成されています。 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
U.11.2 暗号化サービス - 暗号化対策 U.11.2 PKIoverheid 証明書の場合、キー管理に PKIoverheid 要件を使用します。 その他の状況では、ISO11770 を使用します。 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
U.11.3 暗号化サービス - 暗号化 U.11.3 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
U.11.3 暗号化サービス - 暗号化 U.11.3 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4

インド準備銀行 - NBFC 向けの IT フレームワーク

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。 ここのコンプライアンス標準の詳細については、インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
情報とサイバー セキュリティ 3.1.g 証跡-3.1 PostgreSQL データベース サーバーの切断はログに記録する必要がある。 1.0.0
情報とサイバー セキュリティ 3.1.g 証跡-3.1 PostgreSQL データベース サーバーではログ チェックポイントが有効でなければならない 1.0.0
情報とサイバー セキュリティ 3.1.g 証跡-3.1 PostgreSQL データベース サーバーではログ接続が有効でなければならない 1.0.0
情報とサイバー セキュリティ 3.1.g 証跡-3.1 PostgreSQL データベース サーバーではログ期間が有効でなければならない 1.0.0
情報とサイバー セキュリティ 3.1.h 公開キー基盤 (PKI)-3.1 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
情報とサイバー セキュリティ 3.1.h 公開キー基盤 (PKI)-3.1 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
情報とサイバー セキュリティ 3.1.h 公開キー基盤 (PKI)-3.1 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
IS 監査 5.2 対象範囲-5.2 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
事業継続計画 6 事業継続計画 (BCP) とディザスター リカバリー-6 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
事業継続計画 6.2 復旧戦略 / コンティンジェンシー計画-6.2 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
事業継続計画 6.3 復旧戦略 / コンティンジェンシー計画-6.3 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1

インド準備銀行の銀行向けの IT フレームワーク v2016

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RBI ITF Banks v2016 に関する記事を参照してください。 このコンプライアンス標準の詳細については、RBI ITF Banks v2016 (PDF) を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.1 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
監査ログのメンテナンス、監視、分析 監査ログのメンテナンス、監視、分析-16.1 PostgreSQL データベース サーバーではログ期間が有効でなければならない 1.0.0
メトリック メトリック-21.1 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.7 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
データ漏洩防止戦略 データ漏洩防止戦略-15.2 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.7 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1

RMIT マレーシア

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RMIT マレーシアに関する記事をご覧ください。 このコンプライアンス標準の詳細については、RMIT マレーシア に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
暗号化 10.16 cryptography - 3.4.7 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
暗号化 10.16 cryptography - 3.4.7 Azure Database for PostgreSQL サーバーでは、インフラストラクチャ暗号化を有効にする必要がある 1.0.0
暗号化 10.19 cryptography - 3.4.7 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
ネットワークの回復性 10.33 ネットワークの回復性 - 10.33 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
Cloud Services 10.49 クラウド サービス - 10.49 PostgreSQL データベース サーバーでは接続の調整が有効でなければならない 1.0.0
Cloud Services 10.51 クラウド サービス - 10.51 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
Cloud Services 10.53 クラウド サービス - 10.53 PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
データ損失防止 (DLP) 11.15 データ損失防止 (DLP) - 11.15 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
セキュリティ オペレーション センター (SOC) 11.18 セキュリティ オペレーション センター (SOC) - 11.18 PostgreSQL データベース サーバーの切断はログに記録する必要がある。 1.0.0
セキュリティ オペレーション センター (SOC) 11.18 セキュリティ オペレーション センター (SOC) - 11.18 PostgreSQL データベース サーバーではログ チェックポイントが有効でなければならない 1.0.0
セキュリティ オペレーション センター (SOC) 11.18 セキュリティ オペレーション センター (SOC) - 11.18 PostgreSQL データベース サーバーではログ接続が有効でなければならない 1.0.0
セキュリティ オペレーション センター (SOC) 11.18 セキュリティ オペレーション センター (SOC) - 11.18 PostgreSQL データベース サーバーではログ期間が有効でなければならない 1.0.0
サイバーセキュリティのコントロール メジャー 付録 5.6 サイバーセキュリティのコントロール メジャー - 付録 5.6 PostgreSQL サーバーは仮想ネットワーク サービス エンドポイントを使用する必要がある 1.0.2
サイバーセキュリティのコントロール メジャー 付録 5.6 サイバーセキュリティのコントロール メジャー - 付録 5.6 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
サイバーセキュリティのコントロール メジャー 付録 5.6 サイバーセキュリティのコントロール メジャー - 付録 5.6 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
サイバーセキュリティのコントロール メジャー 付録 5.7 サイバーセキュリティのコントロール メジャー - 付録 5.7 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2

スペイン ENS

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、Spain ENS に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CCN-STIC 884 に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
保護対策 mp.com.1 通信の保護 PostgreSQL サーバーは仮想ネットワーク サービス エンドポイントを使用する必要がある 1.0.2
保護対策 mp.com.1 通信の保護 PostgreSQL フレキシブル サーバーでは、パブリック ネットワーク アクセスを無効にする必要がある 3.1.0
保護対策 mp.com.1 通信の保護 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1
運用フレームワーク op.cont.3 サービスの継続性 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
運用フレームワーク op.cont.4 サービスの継続性 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
運用フレームワーク op.exp.3 操作 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1

SWIFT CSP-CSCF v2021

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、「SWIFT CSP-CSCF v2021 についての Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2021」を参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
SWIFT 環境保護 1.1 SWIFT 環境保護 PostgreSQL サーバーに対してプライベート エンドポイントを有効にする必要がある 1.0.2
攻撃面と脆弱性の減少 2.6 オペレーター セッションの機密性と整合性 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.3 データ整合性 PostgreSQL データベース サーバーの切断はログに記録する必要がある。 1.0.0
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.3 データ整合性 Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
システムまたはトランザクション レコードに対する異常なアクティビティの検出 6.3 データ整合性 PostgreSQL サーバーでは、公衆ネットワーク アクセスを無効にする必要がある 2.0.1

System and Organization Controls (SOC) 2

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、System and Organization Controls (SOC) 2 についての Azure Policy の規制コンプライアンスの詳細に関するページを参照してください。 このコンプライアンス標準の詳細については、「System and Organization Controls (SOC) 2」を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
可用性に関する追加条件 A1.2 環境保護、ソフトウェア、データ バックアップ プロセス、復旧インフラストラクチャ Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1
論理アクセス制御と物理アクセス制御 CC6.1 論理アクセス セキュリティ ソフトウェア、インフラストラクチャ、アーキテクチャ PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
論理アクセス制御と物理アクセス制御 CC6.1 論理アクセス セキュリティ ソフトウェア、インフラストラクチャ、アーキテクチャ PostgreSQL サーバーでは保存データを暗号化するためにカスタマー マネージド キーを使用する必要がある 1.0.4
論理アクセス制御と物理アクセス制御 CC6.6 システム境界外の脅威に対するセキュリティ対策 PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
論理アクセス制御と物理アクセス制御 CC6.7 承認されたユーザーへの情報の移動を制限する PostgreSQL データベース サーバーでは [SSL 接続を強制する] が有効でなければならない 1.0.1
処理整合性に関する追加条件 PI1.5 入出力を完全、正確、適切に保存する Azure Database for PostgreSQL の geo 冗長バックアップを有効にする必要がある 1.0.1

次のステップ