Azure Virtual Machines 用の Azure Policy 規制コンプライアンス コントロール

適用対象: ✔️ Linux VM ✔️ Windows VM ✔️ フレキシブル スケール セット ✔️ 均一スケール セット

Azure Policy の規制コンプライアンスにより、さまざまなコンプライアンス基準に関連するコンプライアンス ドメインおよびセキュリティ コントロールに対して、"組み込み" と呼ばれる、Microsoft が作成および管理するイニシアチブ定義が提供されます。 このページでは、Azure Virtual Machines 用のコンプライアンス ドメインセキュリティ コントロールの一覧を示します。 セキュリティ コントロールの組み込みを個別に割り当てることで、Azure リソースを特定の基準に準拠させることができます。

各組み込みポリシー定義のタイトルは、Azure portal のポリシー定義にリンクしています。 [ポリシーのバージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。

重要

各コントロールは、1 つ以上の Azure Policy 定義に関連付けられています。 これらのポリシーは、コントロールのコンプライアンスの評価に役立つ場合があります。 ただし、多くの場合、コントロールと 1 つ以上のポリシーとの間には、一対一、または完全な一致はありません。 そのため、Azure Policy での準拠は、ポリシー自体のみを指しています。 これによって、コントロールのすべての要件に完全に準拠していることが保証されるわけではありません。 また、コンプライアンス標準には、現時点でどの Azure Policy 定義でも対応されていないコントロールが含まれています。 したがって、Azure Policy でのコンプライアンスは、全体のコンプライアンス状態の部分的ビューでしかありません。 これらのコンプライアンス標準に対するコントロールと Azure Policy 規制コンプライアンス定義の間の関連付けは、時間の経過と共に変わることがあります。

Australian Government ISM PROTECTED

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Australian Government ISM PROTECTED に関するページを参照してください。 このコンプライアンス基準の詳細については、Australian Government ISM PROTECTED に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 415 ユーザー ID - 415 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 415 ユーザー ID - 415 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 415 ユーザー ID - 415 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 415 ユーザー ID - 415 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 421 単一要素認証 - 421 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 421 単一要素認証 - 421 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 421 単一要素認証 - 421 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 421 単一要素認証 - 421 Windows マシンは [セキュリティの設定 - アカウント ポリシー] の要件を満たしている必要がある 3.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 445 システムへの特権アクセス - 445 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 445 システムへの特権アクセス - 445 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 445 システムへの特権アクセス - 445 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 445 システムへの特権アクセス - 445 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
暗号のガイドライン - 暗号に関する基礎的条件 459 保存データの暗号化 - 459 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システム監視のためのガイドライン - イベント ログと監査 582 ログに記録されるイベント - 582 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
システム管理のためのガイドライン - システムのパッチ適用 940 セキュリティの脆弱性にパッチを適用するタイミング - 940 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 940 セキュリティの脆弱性にパッチを適用するタイミング - 940 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 940 セキュリティの脆弱性にパッチを適用するタイミング - 940 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 940 セキュリティの脆弱性にパッチを適用するタイミング - 940 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
暗号のガイドライン - トランスポート層セキュリティ 1139 トランスポート層セキュリティの使用 - 1139 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
暗号のガイドライン - トランスポート層セキュリティ 1139 トランスポート層セキュリティの使用 - 1139 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
暗号のガイドライン - トランスポート層セキュリティ 1139 トランスポート層セキュリティの使用 - 1139 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
暗号のガイドライン - トランスポート層セキュリティ 1139 トランスポート層セキュリティの使用 - 1139 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システム管理のためのガイドライン - システムのパッチ適用 1144 セキュリティの脆弱性にパッチを適用するタイミング - 1144 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1144 セキュリティの脆弱性にパッチを適用するタイミング - 1144 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1144 セキュリティの脆弱性にパッチを適用するタイミング - 1144 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1144 セキュリティの脆弱性にパッチを適用するタイミング - 1144 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
ネットワークのガイドライン - ネットワーク設計と構成 1182 ネットワーク アクセス制御 - 1182 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
ネットワークのガイドライン - ネットワーク設計と構成 1182 ネットワーク アクセス制御 - 1182 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
データベース システムのガイドライン - データベース サーバー 1277 データベース サーバーと Web サーバー間の通信 - 1277 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
データベース システムのガイドライン - データベース サーバー 1277 データベース サーバーと Web サーバー間の通信 - 1277 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
データベース システムのガイドライン - データベース サーバー 1277 データベース サーバーと Web サーバー間の通信 - 1277 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
データベース システムのガイドライン - データベース サーバー 1277 データベース サーバーと Web サーバー間の通信 - 1277 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
ゲートウェイのガイドライン - コンテンツのフィルター処理 1288 ウイルス対策スキャン - 1288 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
ゲートウェイのガイドライン - コンテンツのフィルター処理 1288 ウイルス対策スキャン - 1288 Microsoft IaaSAntimalware 拡張機能は Windows Server に展開する必要がある 1.1.0
ゲートウェイのガイドライン - コンテンツのフィルター処理 1288 ウイルス対策スキャン - 1288 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システム管理のためのガイドライン - システム管理 1386 管理トラフィック フローの制限 - 1386 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムのセキュリティ強化のためのガイドライン - オペレーティング システムのセキュリティ強化 1407 オペレーティング システムのバージョン - 1407 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
システムのセキュリティ強化のためのガイドライン - オペレーティング システムのセキュリティ強化 1407 オペレーティング システムのバージョン - 1407 システム更新プログラムをマシンにインストールする必要がある 4.0.0
システムのセキュリティ強化のためのガイドライン - オペレーティング システムのセキュリティ強化 1417 ウイルス対策ソフトウェア - 1417 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムのセキュリティ強化のためのガイドライン - オペレーティング システムのセキュリティ強化 1417 ウイルス対策ソフトウェア - 1417 Microsoft IaaSAntimalware 拡張機能は Windows Server に展開する必要がある 1.1.0
システムのセキュリティ強化のためのガイドライン - オペレーティング システムのセキュリティ強化 1417 ウイルス対策ソフトウェア - 1417 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
データベース システムのガイドライン - データベース サーバー 1425 データベース サーバーの内容の保護 - 1425 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システム管理のためのガイドライン - システムのパッチ適用 1472 セキュリティの脆弱性にパッチを適用するタイミング - 1472 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1472 セキュリティの脆弱性にパッチを適用するタイミング - 1472 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1472 セキュリティの脆弱性にパッチを適用するタイミング - 1472 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1472 セキュリティの脆弱性にパッチを適用するタイミング - 1472 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムのセキュリティ強化のためのガイドライン - オペレーティング システムのセキュリティ強化 1490 アプリケーションの制御 - 1490 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1494 セキュリティの脆弱性にパッチを適用するタイミング - 1494 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1494 セキュリティの脆弱性にパッチを適用するタイミング - 1494 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1494 セキュリティの脆弱性にパッチを適用するタイミング - 1494 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1494 セキュリティの脆弱性にパッチを適用するタイミング - 1494 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1495 セキュリティの脆弱性にパッチを適用するタイミング - 1495 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1495 セキュリティの脆弱性にパッチを適用するタイミング - 1495 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1495 セキュリティの脆弱性にパッチを適用するタイミング - 1495 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1495 セキュリティの脆弱性にパッチを適用するタイミング - 1495 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1496 セキュリティの脆弱性にパッチを適用するタイミング - 1496 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1496 セキュリティの脆弱性にパッチを適用するタイミング - 1496 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1496 セキュリティの脆弱性にパッチを適用するタイミング - 1496 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システム管理のためのガイドライン - システムのパッチ適用 1496 セキュリティの脆弱性にパッチを適用するタイミング - 1496 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1503 システムへの標準アクセス - 1503 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1503 システムへの標準アクセス - 1503 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1503 システムへの標準アクセス - 1503 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1503 システムへの標準アクセス - 1503 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1507 システムへの特権アクセス - 1507 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1507 システムへの特権アクセス - 1507 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1507 システムへの特権アクセス - 1507 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1507 システムへの特権アクセス - 1507 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1508 システムへの特権アクセス - 1508 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1508 システムへの特権アクセス - 1508 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1508 システムへの特権アクセス - 1508 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1508 システムへの特権アクセス - 1508 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
人的セキュリティのガイドライン - システムとそのリソースへのアクセス 1508 システムへの特権アクセス - 1508 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システム管理のためのガイドライン - データ バックアップと復元 1511 バックアップの実行 - 1511 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 1546 システムに対する認証 - 1546 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 1546 システムに対する認証 - 1546 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 1546 システムに対する認証 - 1546 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 1546 システムに対する認証 - 1546 パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
システムのセキュリティ強化のためのガイドライン - 認証のセキュリティ強化 1546 システムに対する認証 - 1546 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0

Azure セキュリティ ベンチマーク

Azure セキュリティ ベンチマークには、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項がまとめてあります。 このサービスを完全に Azure セキュリティ ベンチマークにマップする方法については、「Azure Security Benchmark mapping files」 (Azure セキュリティ ベンチマークのマッピング ファイル) を参照してください。

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Azure セキュリティ ベンチマークに関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ネットワークのセキュリティ NS-1 ネットワーク セグメント化の境界を確立する アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
ネットワークのセキュリティ NS-1 ネットワーク セグメント化の境界を確立する 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
ネットワークのセキュリティ NS-1 ネットワーク セグメント化の境界を確立する インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
ネットワークのセキュリティ NS-1 ネットワーク セグメント化の境界を確立する インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
ネットワークのセキュリティ NS-3 エンタープライズ ネットワークのエッジでファイアウォールをデプロイする 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
ネットワークのセキュリティ NS-3 エンタープライズ ネットワークのエッジでファイアウォールをデプロイする 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ネットワークのセキュリティ NS-3 エンタープライズ ネットワークのエッジでファイアウォールをデプロイする 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
ネットワークのセキュリティ NS-7 ネットワーク セキュリティの構成を簡略化する アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
ID 管理 IM-3 アプリケーション ID を安全かつ自動的に管理する 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
ID 管理 IM-6 強力な認証制御を使用する Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
特権アクセス PA-2 アカウントとアクセス許可の継続的なアクセスを避ける 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
データ保護 DP-3 転送中の機密データを暗号化する Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
データ保護 DP-4 保存データの暗号化を既定で有効にする [プレビュー]: Linux マシンで、一時ディスク、キャッシュ、コンピューティングとストレージのリソース間のデータ フローを暗号化する必要がある。 1.0.0-preview
データ保護 DP-4 保存データの暗号化を既定で有効にする [プレビュー]: Windows マシンで、一時ディスク、キャッシュ、コンピューティングとストレージのリソース間のデータ フローを暗号化する必要がある。 1.0.0-preview
データ保護 DP-4 保存データの暗号化を既定で有効にする コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
アセット管理 AM-2 承認済みのサービスのみを使用する
仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
アセット管理 AM-5 承認されたアプリケーションのみを仮想マシンで使用する 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
アセット管理 AM-5 承認されたアプリケーションのみを仮想マシンで使用する 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
ログと脅威検出 LT-1 脅威検出機能を有効にする マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
ログと脅威検出 LT-2 ID およびアクセス管理の脅威検出を有効にする マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
ログと脅威検出 LT-3 セキュリティ調査のためのログを有効にする Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
ログと脅威検出 LT-4 セキュリティ調査のためのネットワーク ログを有効にする
[プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
ログと脅威検出 LT-4 セキュリティ調査のためのネットワーク ログを有効にする
[プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
ログと脅威検出 LT-5 セキュリティ ログの管理と分析を一元化する Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
ログと脅威検出 LT-5 セキュリティ ログの管理と分析を一元化する Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する [プレビュー]: ゲスト構成証明の拡張機能が、サポートされている Linux 仮想マシンにインストールされている必要がある 6.0.0-preview
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する [プレビュー]: ゲスト構成証明の拡張機能が、サポートされている Linux 仮想マシン スケール セットにインストールされている必要がある 5.0.0 - プレビュー
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する [プレビュー]: ゲスト構成証明の拡張機能がサポートされている Windows 仮想マシンにインストールされている必要がある 4.0.0-preview
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する [プレビュー]: ゲスト構成証明の拡張機能が、サポートされている Windows 仮想マシン スケール セットにインストールされている必要がある 3.0.0-preview
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する [プレビュー]: セキュア ブートはサポートされている Windows 仮想マシンで有効にする必要がある 4.0.0-preview
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する [プレビュー]: vTPM はサポートされている仮想マシンで有効にする必要がある 2.0.0-preview
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する Linux マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
体制と脆弱性の管理 PV-4 コンピューティング リソースにセキュリティで保護された構成を監査して適用する Windows マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
体制と脆弱性の管理 PV-5 脆弱性評価を実行する 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する [プレビュー]: 不足しているシステム更新プログラムを定期的に確認するようにマシンを構成する 3.0.0-preview
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する [プレビュー]: システム更新プログラムをマシンにインストールする必要がある (更新センターを利用) 1.0.0-preview
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する システム更新プログラムをマシンにインストールする必要がある 4.0.0
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
エンドポイント セキュリティ ES-2 最新のマルウェア対策ソフトウェアを使用する Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
エンドポイント セキュリティ ES-2 最新のマルウェア対策ソフトウェアを使用する Endpoint Protection をマシンにインストールする必要があります 1.0.0
エンドポイント セキュリティ ES-2 最新のマルウェア対策ソフトウェアを使用する エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
エンドポイント セキュリティ ES-2 最新のマルウェア対策ソフトウェアを使用する Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
エンドポイント セキュリティ ES-2 最新のマルウェア対策ソフトウェアを使用する マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
エンドポイント セキュリティ ES-3 マルウェア対策ソフトウェアと署名が確実に更新されるようにする Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
バックアップと回復 BR-1 定期的な自動バックアップを保証する 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
バックアップと回復 BR-2 バックアップおよび回復データを保護する 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
DevOps セキュリティ DS-6 DevOps ライフサイクル全体を通してワークロードのセキュリティを確保する コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0

Azure セキュリティ ベンチマーク v1

Azure セキュリティ ベンチマークには、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項がまとめてあります。 このサービスを完全に Azure セキュリティ ベンチマークにマップする方法については、「Azure Security Benchmark mapping files」 (Azure セキュリティ ベンチマークのマッピング ファイル) を参照してください。

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Azure セキュリティ ベンチマークに関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ネットワークのセキュリティ 1.1 Virtual Network でネットワーク セキュリティ グループまたは Azure Firewall を使用してリソースを保護する アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
ネットワークのセキュリティ 1.1 Virtual Network でネットワーク セキュリティ グループまたは Azure Firewall を使用してリソースを保護する インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
ネットワークのセキュリティ 1.1 Virtual Network でネットワーク セキュリティ グループまたは Azure Firewall を使用してリソースを保護する 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
ネットワークのセキュリティ 1.1 Virtual Network でネットワーク セキュリティ グループまたは Azure Firewall を使用してリソースを保護する 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ネットワークのセキュリティ 1.1 Virtual Network でネットワーク セキュリティ グループまたは Azure Firewall を使用してリソースを保護する 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
ネットワークのセキュリティ 1.11 自動化ツールを使用してネットワーク リソース構成を監視し、変更を検出する ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
ネットワークのセキュリティ 1.11 自動化ツールを使用してネットワーク リソース構成を監視し、変更を検出する ユーザー割り当て ID がある VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
ネットワークのセキュリティ 1.11 自動化ツールを使用してネットワーク リソース構成を監視し、変更を検出する Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
ネットワークのセキュリティ 1.11 自動化ツールを使用してネットワーク リソース構成を監視し、変更を検出する Windows マシンは、[管理用テンプレート - ネットワーク] の要件を満たしている必要がある 3.0.0
ネットワークのセキュリティ 1.11 自動化ツールを使用してネットワーク リソース構成を監視し、変更を検出する Windows マシンは [セキュリティ オプション - Microsoft ネットワーク サーバー] の要件を満たす必要がある 3.0.0
ネットワークのセキュリティ 1.11 自動化ツールを使用してネットワーク リソース構成を監視し、変更を検出する Windows マシンは [セキュリティ オプション - ネットワーク アクセス] の要件を満たしている必要がある 3.0.0
ネットワークのセキュリティ 1.11 自動化ツールを使用してネットワーク リソース構成を監視し、変更を検出する Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
ネットワークのセキュリティ 1.4 既知の悪意のある IP アドレスとの通信を拒否する アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
ネットワークのセキュリティ 1.4 既知の悪意のある IP アドレスとの通信を拒否する 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ログ記録と監視 2.2 セキュリティ ログの一元管理を構成する Log Analytics エージェントが想定どおりに接続されていない Windows マシンを監査する 2.0.0
ログ記録と監視 2.2 セキュリティ ログの一元管理を構成する Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
ログ記録と監視 2.2 セキュリティ ログの一元管理を構成する 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
ログ記録と監視 2.3 Azure リソースの監査ログ記録を有効にする Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
ログ記録と監視 2.4 オペレーティング システムからセキュリティ ログを収集する Log Analytics エージェントが想定どおりに接続されていない Windows マシンを監査する 2.0.0
ログ記録と監視 2.4 オペレーティング システムからセキュリティ ログを収集する Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
ログ記録と監視 2.4 オペレーティング システムからセキュリティ ログを収集する 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
ログ記録と監視 2.8 マルウェア対策のログ記録を一元管理する エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
ログ記録と監視 2.8 マルウェア対策のログ記録を一元管理する Azure 向け Microsoft Antimalware は保護定義を自動的に更新するように構成する必要がある 1.0.0
ログ記録と監視 2.8 マルウェア対策のログ記録を一元管理する Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
ID およびアクセス制御 3.3 専用管理者アカウントを使用する Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
ID およびアクセス制御 3.3 専用管理者アカウントを使用する Administrators グループに余分なアカウントがある Windows マシンを監査する 2.0.0
ID およびアクセス制御 3.3 専用管理者アカウントを使用する Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
データ保護 4.8 機密情報を保存時に暗号化する [非推奨]: アタッチされていないディスクを暗号化する必要がある 1.0.0 (非推奨)
データ保護 4.8 機密情報を保存時に暗号化する コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
脆弱性の管理 5.1 自動化された脆弱性スキャン ツールを実行する 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
脆弱性の管理 5.2 自動化されたオペレーティング システム修正プログラム管理ソリューションを展開する 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
脆弱性の管理 5.2 自動化されたオペレーティング システム修正プログラム管理ソリューションを展開する システム更新プログラムをマシンにインストールする必要がある 4.0.0
脆弱性の管理 5.5 リスク評価プロセスを使用して、検出された脆弱性の修復に優先順位を付ける コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
脆弱性の管理 5.5 リスク評価プロセスを使用して、検出された脆弱性の修復に優先順位を付ける 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
脆弱性の管理 5.5 リスク評価プロセスを使用して、検出された脆弱性の修復に優先順位を付ける 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
インベントリと資産の管理 6.10 承認されたアプリケーションの一覧を実装する 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
インベントリと資産の管理 6.8 承認されたアプリケーションのみを使用する 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
インベントリと資産の管理 6.9 承認された Azure サービスのみを使用する 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
セキュリティで保護された構成 7.10 オペレーティング システムの自動構成監視を実装する コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
セキュリティで保護された構成 7.10 オペレーティング システムの自動構成監視を実装する 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
セキュリティで保護された構成 7.10 オペレーティング システムの自動構成監視を実装する 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
セキュリティで保護された構成 7.4 セキュリティで保護されたオペレーティング システムの構成を維持する コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
セキュリティで保護された構成 7.4 セキュリティで保護されたオペレーティング システムの構成を維持する 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
セキュリティで保護された構成 7.4 セキュリティで保護されたオペレーティング システムの構成を維持する 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
マルウェアからの防御 8.1 一元管理されるマルウェア対策ソフトウェアを使用する エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
マルウェアからの防御 8.1 一元管理されるマルウェア対策ソフトウェアを使用する Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
マルウェアからの防御 8.3 マルウェア対策ソフトウェアと署名が確実に更新されるようにする Azure 向け Microsoft Antimalware は保護定義を自動的に更新するように構成する必要がある 1.0.0
データの復旧 9.1 定期的に自動バックアップを行う 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
データの復旧 9.2 システムの完全バックアップを実行し、カスタマー マネージド キーをバックアップする 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0

カナダ連邦の PBMM

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - カナダ連邦 PBMM に関する記事をご覧ください。 このコンプライアンス標準の詳細については、カナダ連邦 PBMM に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-5 職務の分離 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-5 職務の分離 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-5 職務の分離 Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
アクセス制御 AC-5 職務の分離 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
アクセス制御 AC-5 職務の分離 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC-6 最小限の特権 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-6 最小限の特権 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-6 最小限の特権 Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
アクセス制御 AC-6 最小限の特権 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
アクセス制御 AC-6 最小限の特権 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC-17(1) リモート アクセス | 自動監視/制御 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17(1) リモート アクセス | 自動監視/制御 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17(1) リモート アクセス | 自動監視/制御 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC-17(1) リモート アクセス | 自動監視/制御 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
監査とアカウンタビリティ AU-3 監査レコードの内容 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
監査とアカウンタビリティ AU-3 監査レコードの内容 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-3 監査レコードの内容 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
監査とアカウンタビリティ AU-12 監査の生成 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
監査とアカウンタビリティ AU-12 監査の生成 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU-12 監査の生成 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
構成管理 CM-7(5) 最小限の機能 | 承認されたソフトウェア/ホワイトリスト登録 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-11 ユーザーがインストールするソフトウェア 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
代替計画 CP-7 代替処理サイト ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
識別と認証 IA-5 認証子の管理 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 認証子の管理 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 認証子の管理 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 IA-5 認証子の管理 パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
識別と認証 IA-5 認証子の管理 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
識別と認証 IA-5(1) 認証子の管理 | パスワード ベースの認証 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5(1) 認証子の管理 | パスワード ベースの認証 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5(1) 認証子の管理 | パスワード ベースの認証 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
識別と認証 IA-5(1) 認証子の管理 | パスワード ベースの認証 パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5(1) 認証子の管理 | パスワード ベースの認証 パスワードの変更禁止期間が 1 日になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5(1) 認証子の管理 | パスワード ベースの認証 パスワードの複雑さの設定が有効になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5(1) 認証子の管理 | パスワード ベースの認証 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
識別と認証 IA-5(1) 認証子の管理 | パスワード ベースの認証 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
リスク評価 RA-5 脆弱性のスキャン 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスク評価 RA-5 脆弱性のスキャン 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
リスク評価 RA-5 脆弱性のスキャン 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 ご使用の仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC-7(3) 境界保護 | アクセス ポイント 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC-7(4) 境界保護 | 外部通信サービス 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC-8(1) 送信の機密性と整合性 | 暗号化または代替の物理的保護 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC-28 保存情報の保護 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと情報の整合性 SI-2 欠陥の修復 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 システム更新プログラムをマシンにインストールする必要がある 4.0.0
システムと情報の整合性 SI-2 欠陥の修復 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 SI-3(1) 悪意のあるコードの保護 | 一元的な管理 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 SI-3(1) 悪意のあるコードの保護 | 一元的な管理 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 SI-4 情報システムの監視 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
システムと情報の整合性 SI-4 情報システムの監視 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
システムと情報の整合性 SI-4 情報システムの監視 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.1.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.10 ASC の既定のポリシー設定 [脆弱性評価を監視する] が [無効] になっていないことを確認する 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.12 ASC の既定のポリシー設定 [JIT ネットワーク アクセスの監視] が [無効] になっていないことを確認する 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.13 ASC の既定のポリシー設定 [Monitor Adaptive Application Whitelisting](適応型アプリケーションのホワイトリスト登録の監視) が [無効] になっていないことを確認する 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.3 ASC の既定のポリシー設定 [システムの更新プログラムの監視] が [無効] になっていないことを確認する システム更新プログラムをマシンにインストールする必要がある 4.0.0
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.4 ASC の既定のポリシー設定 [OS 脆弱性の監視] が [無効] になっていないことを確認する 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.5 ASC の既定のポリシー設定 [Endpoint Protection の監視] が [無効] になっていないことを確認する Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.6 ASC の既定のポリシー設定 [ディスク暗号化の監視] が [無効] になっていないことを確認する コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.7 ASC の既定のポリシー設定 [ネットワーク セキュリティ グループの監視] が [無効] になっていないことを確認する アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
2 Security Center CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 2.9 ASC の既定のポリシー設定 [次世代のファイアウォール (NGFW) 監視を有効にする] が [無効] になっていないことを確認する インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.1 "OS ディスク" が暗号化されていることを確認する コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.2 "データ ディスク" が暗号化されていることを確認する コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.4 承認済みの拡張機能のみがインストールされていることを確認する インストールする必要があるのは、許可されている VM 拡張機能のみ 1.0.0
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.5 すべての仮想マシンの最新の OS 修正プログラムが適用されていることを確認する システム更新プログラムをマシンにインストールする必要がある 4.0.0
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.6 すべての仮想マシンの Endpoint Protection がインストールされていることを確認する Endpoint Protection の不足を Azure Security Center で監視する 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.3.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
5 ログと監視 CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 5.3 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.1 Virtual Machines で Managed Disks が利用されていることを確認する Managed Disks を使用していない VM の監査 1.0.0
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.2 "OS およびデータ" のディスクが CMK で暗号化されていることを確認する コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.4 承認済みの拡張機能のみがインストールされていることを確認する インストールする必要があるのは、許可されている VM 拡張機能のみ 1.0.0
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.5 すべての仮想マシンの最新の OS 修正プログラムが適用されていることを確認する システム更新プログラムをマシンにインストールする必要がある 4.0.0
7 Virtual Machines CIS Microsoft Azure Foundations ベンチマークのレコメンデーション 7.6 すべての仮想マシンの Endpoint Protection がインストールされていることを確認する Endpoint Protection の不足を Azure Security Center で監視する 3.0.0

CMMC レベル 3

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CMMC レベル 3 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、サイバーセキュリティ成熟度モデル認定 (CMMC) に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 Windows マシンは [セキュリティ オプション - ネットワーク アクセス] の要件を満たしている必要がある 3.0.0
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 Windows マシンは [セキュリティ オプション - ネットワーク アクセス] の要件を満たしている必要がある 3.0.0
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
アクセス制御 AC.1.003 外部情報システムへの接続と使用を検証し、制御および制限する。 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
アクセス制御 AC.1.003 外部情報システムへの接続と使用を検証し、制御および制限する。 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
アクセス制御 AC.2.007 特定のセキュリティ機能や特権アカウントなどに、最小限の特権の原則を採用する。 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC.2.008 セキュリティ以外の機能にアクセスするときは、特権のないアカウントまたはロールを使用する。 Windows マシンは [セキュリティ オプション - ユーザー アカウント制御] の要件を満たす必要がある 3.0.0
アクセス制御 AC.2.008 セキュリティ以外の機能にアクセスするときは、特権のないアカウントまたはロールを使用する。 Windows マシンは [ユーザー権利の割り当て] の要件を満たしている必要がある 3.0.0
アクセス制御 AC.2.013 リモート アクセス セッションの監視および制御を行う。 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC.2.013 リモート アクセス セッションの監視および制御を行う。 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC.2.013 リモート アクセス セッションの監視および制御を行う。 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC.2.013 リモート アクセス セッションの監視および制御を行う。 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC.2.013 リモート アクセス セッションの監視および制御を行う。 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC.2.013 リモート アクセス セッションの監視および制御を行う。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
アクセス制御 AC.2.016 承認された認可に従って CUI のフローを制御する。 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
アクセス制御 AC.2.016 承認された認可に従って CUI のフローを制御する。 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
アクセス制御 AC.2.016 承認された認可に従って CUI のフローを制御する。 Windows マシンは [セキュリティ オプション - ネットワーク アクセス] の要件を満たしている必要がある 3.0.0
アクセス制御 AC.3.017 個人の職務を分離し、共謀させないようにして悪意のあるアクティビティのリスクを軽減する。 Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
アクセス制御 AC.3.017 個人の職務を分離し、共謀させないようにして悪意のあるアクティビティのリスクを軽減する。 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
アクセス制御 AC.3.018 特権のないユーザーが特権のある機能を実行できないようにし、そのような機能の実行を監査ログに記録する。 Windows マシンは [システム監査ポリシー - 特権の使用] の要件を満たしている必要がある 3.0.0
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 Windows マシンは [セキュリティ オプション - ユーザー アカウント制御] の要件を満たす必要がある 3.0.0
アクセス制御 AC.3.021 特権コマンドのリモート実行とセキュリティ関連情報へのリモート アクセスを承認する。 Windows マシンは [ユーザー権利の割り当て] の要件を満たしている必要がある 3.0.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
監査とアカウンタビリティ AU.2.041 システム ユーザーに各自のアクションの責任を問えるように、個々のユーザーのアクションからそのユーザーまで一意にトレースできるようにする。 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
監査とアカウンタビリティ AU.2.042 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する。 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
監査とアカウンタビリティ AU.3.046 監査ログ プロセス エラーが発生した場合にアラートを出す。 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
監査とアカウンタビリティ AU.3.046 監査ログ プロセス エラーが発生した場合にアラートを出す。 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU.3.046 監査ログ プロセス エラーが発生した場合にアラートを出す。 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
監査とアカウンタビリティ AU.3.048 監査情報 (ログなど) を 1 つ以上の中央リポジトリに収集する。 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
監査とアカウンタビリティ AU.3.048 監査情報 (ログなど) を 1 つ以上の中央リポジトリに収集する。 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
監査とアカウンタビリティ AU.3.048 監査情報 (ログなど) を 1 つ以上の中央リポジトリに収集する。 Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
監査とアカウンタビリティ AU.3.048 監査情報 (ログなど) を 1 つ以上の中央リポジトリに収集する。 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
監査とアカウンタビリティ AU.3.048 監査情報 (ログなど) を 1 つ以上の中央リポジトリに収集する。 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
セキュリティ評価 CA.2.158 組織のシステムのセキュリティ制御を定期的に評価して、アプリケーションで制御が有効かどうかを判断する。 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
セキュリティ評価 CA.3.161 セキュリティ制御を継続的に監視して、制御の継続的な有効性を確保する。 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
構成管理 CM.2.061 それぞれのシステム開発ライフ サイクル全体を通して、組織のシステム (ハードウェア、ソフトウェア、ファームウェア、ドキュメントなど) のベースライン構成とインベントリを確立し、維持する。 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM.2.061 それぞれのシステム開発ライフ サイクル全体を通して、組織のシステム (ハードウェア、ソフトウェア、ファームウェア、ドキュメントなど) のベースライン構成とインベントリを確立し、維持する。 Linux マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
構成管理 CM.2.062 不可欠な機能だけを提供するように組織のシステムを構成して最小限の機能の原則を採用する。 Windows マシンは [システム監査ポリシー - 特権の使用] の要件を満たしている必要がある 3.0.0
構成管理 CM.2.063 ユーザーがインストールしたソフトウェアの制御および監視を行う。 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM.2.063 ユーザーがインストールしたソフトウェアの制御および監視を行う。 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM.2.063 ユーザーがインストールしたソフトウェアの制御および監視を行う。 Windows マシンは [セキュリティ オプション - ユーザー アカウント制御] の要件を満たす必要がある 3.0.0
構成管理 CM.2.064 組織のシステムで採用されている情報技術製品のセキュリティ構成設定を確立し、適用する。 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
構成管理 CM.2.064 組織のシステムで採用されている情報技術製品のセキュリティ構成設定を確立し、適用する。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
構成管理 CM.2.065 組織のシステムの変更を追跡、確認、承認または却下し、ログに記録する。 Windows マシンは [システム監査ポリシー - ポリシーの変更] の要件を満たしている必要がある 3.0.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
構成管理 CM.3.069 例外的に拒否 (ブラックリスト登録) ポリシーを適用して、承認されていないソフトウェアの使用できないようにするか、またはすべて拒否、例外的に許可 (ホワイトリスト登録) ポリシーを適用して、承認されたソフトウェアの実行を許可する。 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
識別と認証 IA.1.077 組織の情報システムへのアクセスを許可する際の前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA.1.077 組織の情報システムへのアクセスを許可する際の前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA.1.077 組織の情報システムへのアクセスを許可する際の前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 IA.1.077 組織の情報システムへのアクセスを許可する際の前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
識別と認証 IA.1.077 組織の情報システムへのアクセスを許可する際の前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
識別と認証 IA.1.077 組織の情報システムへのアクセスを許可する際の前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
識別と認証 IA.2.078 新しいパスワードが作成されるときに、最小限のパスワードの複雑さおよび文字の変更を強制する。 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA.2.078 新しいパスワードが作成されるときに、最小限のパスワードの複雑さおよび文字の変更を強制する。 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA.2.078 新しいパスワードが作成されるときに、最小限のパスワードの複雑さおよび文字の変更を強制する。 パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
識別と認証 IA.2.078 新しいパスワードが作成されるときに、最小限のパスワードの複雑さおよび文字の変更を強制する。 パスワードの複雑さの設定が有効になっていない Windows マシンを監査する 2.0.0
識別と認証 IA.2.078 新しいパスワードが作成されるときに、最小限のパスワードの複雑さおよび文字の変更を強制する。 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
識別と認証 IA.2.078 新しいパスワードが作成されるときに、最小限のパスワードの複雑さおよび文字の変更を強制する。 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
識別と認証 IA.2.078 新しいパスワードが作成されるときに、最小限のパスワードの複雑さおよび文字の変更を強制する。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
識別と認証 IA.2.079 指定された生成回数についてパスワードの再利用を禁止する。 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA.2.079 指定された生成回数についてパスワードの再利用を禁止する。 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA.2.079 指定された生成回数についてパスワードの再利用を禁止する。 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
識別と認証 IA.2.079 指定された生成回数についてパスワードの再利用を禁止する。 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
識別と認証 IA.2.079 指定された生成回数についてパスワードの再利用を禁止する。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
識別と認証 IA.2.081 暗号で保護されたパスワードのみを格納して送信する。 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA.2.081 暗号で保護されたパスワードのみを格納して送信する。 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA.2.081 暗号で保護されたパスワードのみを格納して送信する。 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
識別と認証 IA.2.081 暗号で保護されたパスワードのみを格納して送信する。 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
識別と認証 IA.2.081 暗号で保護されたパスワードのみを格納して送信する。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
識別と認証 IA.3.084 特権および非特権アカウントへのネットワーク アクセスのために、リプレイ耐性のある認証メカニズムを採用する。 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
インシデント対応 IR.2.093 イベントを検出して報告する。 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
Recovery RE.2.137 データのバックアップを定期的に実行し、テストする。 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
Recovery RE.2.137 データのバックアップを定期的に実行し、テストする。 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
Recovery RE.3.139 組織的に定義された、包括的で回復性がある完全なデータ バックアップを定期的に実行する。 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
Recovery RE.3.139 組織的に定義された、包括的で回復性がある完全なデータ バックアップを定期的に実行する。 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
リスク評価 RM.2.141 組織のシステムの運用と、CUI の関連する処理、保存、または送信に起因する、組織の運営 (任務、機能、イメージ、評判など)、組織の資産、および個人に対するリスクを定期的に評価する。 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスク評価 RM.2.142 組織システムとアプリケーションの脆弱性を定期的にスキャンし、これらのシステムやアプリケーションに影響を与える新しい脆弱性が特定されたときにもスキャンする。 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
リスク評価 RM.2.143 リスク評価に従って脆弱性を修復する。 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 ご使用の仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 Windows マシンは [セキュリティ オプション - ネットワーク アクセス] の要件を満たしている必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC.1.176 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC.1.176 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 ご使用の仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC.1.176 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC.2.179 ネットワーク デバイスの管理には、暗号化されたセッションを使用する。 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC.3.177 CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
システムと通信の保護 SC.3.177 CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと通信の保護 SC.3.181 ユーザー機能をシステム管理機能から分離する。 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 Windows マシンは [セキュリティ オプション - ネットワーク アクセス] の要件を満たしている必要がある 3.0.0
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 Windows マシンは [セキュリティ オプション - ネットワーク セキュリティ] の要件を満たしている必要がある 3.0.0
システムと通信の保護 SC.3.185 代替の物理的な保護手段によって保護されている場合を除き、送信中に CUI の不正な開示を防ぐための暗号化メカニズムを実装する。 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC.3.190 通信セッションの信頼性を保護する。 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC.3.191 保存時の CUI の機密性を保護する。 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと情報の整合性 SI.1.210 情報および情報システムの不備をタイムリーに特定、報告し、修正する。 Azure 向け Microsoft Antimalware は保護定義を自動的に更新するように構成する必要がある 1.0.0
システムと情報の整合性 SI.1.210 情報および情報システムの不備をタイムリーに特定、報告し、修正する。 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
システムと情報の整合性 SI.1.210 情報および情報システムの不備をタイムリーに特定、報告し、修正する。 システム更新プログラムをマシンにインストールする必要がある 4.0.0
システムと情報の整合性 SI.1.210 情報および情報システムの不備をタイムリーに特定、報告し、修正する。 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI.1.210 情報および情報システムの不備をタイムリーに特定、報告し、修正する。 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI.1.211 組織の情報システム内の適切な場所で、悪意のあるコードからの保護を提供する。 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 SI.1.211 組織の情報システム内の適切な場所で、悪意のあるコードからの保護を提供する。 Azure 向け Microsoft Antimalware は保護定義を自動的に更新するように構成する必要がある 1.0.0
システムと情報の整合性 SI.1.211 組織の情報システム内の適切な場所で、悪意のあるコードからの保護を提供する。 Microsoft IaaSAntimalware 拡張機能は Windows Server に展開する必要がある 1.1.0
システムと情報の整合性 SI.1.211 組織の情報システム内の適切な場所で、悪意のあるコードからの保護を提供する。 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 SI.1.212 新しいリリースが利用可能になったときに、悪意のあるコードからの保護メカニズムを更新する。 Azure 向け Microsoft Antimalware は保護定義を自動的に更新するように構成する必要がある 1.0.0
システムと情報の整合性 SI.1.213 情報システムの定期的なスキャンを実行し、外部ソースからのファイルがダウンロードされたとき、開かれたとき、または実行されたときに、そのファイルのリアルタイム スキャンを実行する。 Azure 向け Microsoft Antimalware は保護定義を自動的に更新するように構成する必要がある 1.0.0
システムと情報の整合性 SI.1.213 情報システムの定期的なスキャンを実行し、外部ソースからのファイルがダウンロードされたとき、開かれたとき、または実行されたときに、そのファイルのリアルタイム スキャンを実行する。 Microsoft IaaSAntimalware 拡張機能は Windows Server に展開する必要がある 1.1.0
システムと情報の整合性 SI.1.213 情報システムの定期的なスキャンを実行し、外部ソースからのファイルがダウンロードされたとき、開かれたとき、または実行されたときに、そのファイルのリアルタイム スキャンを実行する。 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0

FedRAMP High

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP High に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP High に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-2 (12) アカウントの監視または一般的でない使用法 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC-3 アクセスの適用 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-3 アクセスの適用 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-3 アクセスの適用 パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
アクセス制御 AC-3 アクセスの適用 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
アクセス制御 AC-3 アクセスの適用 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-3 アクセスの適用 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
アクセス制御 AC-17 リモート アクセス ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 リモート アクセス ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 リモート アクセス パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC-17 リモート アクセス Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-17 リモート アクセス Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC-17 リモート アクセス ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
アクセス制御 AC-17 (1) 自動監視/制御 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 (1) 自動監視/制御 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 (1) 自動監視/制御 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC-17 (1) 自動監視/制御 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-17 (1) 自動監視/制御 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC-17 (1) 自動監視/制御 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-6 (5) 統合またはスキャンと監視機能 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
監査とアカウンタビリティ AU-12 監査の生成 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 監査の生成 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 監査の生成 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-12 監査の生成 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 監査の生成 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 監査の生成 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-12 監査の生成 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-12 (1) システム全体または時間相関の監査証跡 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
構成管理 CM-6 構成設定 Linux マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
構成管理 CM-6 構成設定 Windows マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
構成管理 CM-7 最小限の機能 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 最小限の機能 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-7 (2) プログラムの実行禁止 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 (2) プログラムの実行禁止 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-7 (5) 認可されたソフトウェア/ホワイトリスト登録 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 (5) 認可されたソフトウェア/ホワイトリスト登録 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-10 ソフトウェアの使用制限 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-10 ソフトウェアの使用制限 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-11 ユーザーがインストールするソフトウェア 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-11 ユーザーがインストールするソフトウェア 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
代替計画 CP-7 代替処理サイト ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
代替計画 CP-9 情報システムのバックアップ 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
識別と認証 IA-5 認証子の管理 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 認証子の管理 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 認証子の管理 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 IA-5 認証子の管理 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
識別と認証 IA-5 認証子の管理 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
識別と認証 IA-5 認証子の管理 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
識別と認証 IA-5 認証子の管理 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
識別と認証 IA-5 (1) パスワードベースの認証 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 (1) パスワードベースの認証 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 (1) パスワードベースの認証 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 IA-5 (1) パスワードベースの認証 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの変更禁止期間が 1 日になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの複雑さの設定が有効になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
識別と認証 IA-5 (1) パスワードベースの認証 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
リスク評価 RA-5 脆弱性のスキャン 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスク評価 RA-5 脆弱性のスキャン マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
リスク評価 RA-5 脆弱性のスキャン コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
リスク評価 RA-5 脆弱性のスキャン 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
リスク評価 RA-5 脆弱性のスキャン 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと通信の保護 SC-3 セキュリティ機能の分離 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと通信の保護 SC-3 セキュリティ機能の分離 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと通信の保護 SC-3 セキュリティ機能の分離 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
システムと通信の保護 SC-5 サービス拒否の防止 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 ご使用の仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
システムと通信の保護 SC-7 境界保護 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
システムと通信の保護 SC-8 送信の機密性と整合性 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC-8 (1) 暗号化または代替の物理的保護 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 マネージド ディスクはプラットフォーム マネージドおよびカスタマー マネージド キーの両方を使用して二重暗号化する必要がある 1.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 OS およびデータ ディスクはカスタマー マネージド キーで暗号化する必要がある 3.0.0
システムと通信の保護 SC-28 保存情報の保護 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
システムと通信の保護 SC-28 保存情報の保護 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと通信の保護 SC-28 (1) 暗号化による保護 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと情報の整合性 SI-2 欠陥の修復 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 システム更新プログラムをマシンにインストールする必要がある 4.0.0
システムと情報の整合性 SI-2 欠陥の修復 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
システムと情報の整合性 SI-3 (1) 中央管理 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 SI-3 (1) 中央管理 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 SI-3 (1) 中央管理 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
システムと情報の整合性 SI-4 情報システムの監視 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
システムと情報の整合性 SI-4 情報システムの監視 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
システムと情報の整合性 SI-4 情報システムの監視 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
システムと情報の整合性 SI-4 情報システムの監視 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
システムと情報の整合性 SI-4 情報システムの監視 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
システムと情報の整合性 SI-4 情報システムの監視 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
システムと情報の整合性 SI-16 メモリの保護 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0

FedRAMP Moderate

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP Moderate に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP Moderate に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-2 (12) アカウントの監視または一般的でない使用法 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC-3 アクセスの適用 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-3 アクセスの適用 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-3 アクセスの適用 パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
アクセス制御 AC-3 アクセスの適用 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
アクセス制御 AC-3 アクセスの適用 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-3 アクセスの適用 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
アクセス制御 AC-17 リモート アクセス ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 リモート アクセス ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 リモート アクセス パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC-17 リモート アクセス Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-17 リモート アクセス Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC-17 リモート アクセス ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
アクセス制御 AC-17 (1) 自動監視/制御 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 (1) 自動監視/制御 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 (1) 自動監視/制御 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC-17 (1) 自動監視/制御 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-17 (1) 自動監視/制御 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC-17 (1) 自動監視/制御 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 監査の確認、分析、および報告 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 監査の生成 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 監査の生成 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 監査の生成 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-12 監査の生成 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 監査の生成 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 監査の生成 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-12 監査の生成 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
構成管理 CM-6 構成設定 Linux マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
構成管理 CM-6 構成設定 Windows マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
構成管理 CM-7 最小限の機能 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 最小限の機能 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-7 (2) プログラムの実行禁止 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 (2) プログラムの実行禁止 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-7 (5) 認可されたソフトウェア/ホワイトリスト登録 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 (5) 認可されたソフトウェア/ホワイトリスト登録 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-10 ソフトウェアの使用制限 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-10 ソフトウェアの使用制限 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-11 ユーザーがインストールするソフトウェア 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-11 ユーザーがインストールするソフトウェア 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
代替計画 CP-7 代替処理サイト ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
代替計画 CP-9 情報システムのバックアップ 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
識別と認証 IA-5 認証子の管理 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 認証子の管理 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 認証子の管理 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 IA-5 認証子の管理 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
識別と認証 IA-5 認証子の管理 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
識別と認証 IA-5 認証子の管理 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
識別と認証 IA-5 認証子の管理 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
識別と認証 IA-5 (1) パスワードベースの認証 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 (1) パスワードベースの認証 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 (1) パスワードベースの認証 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 IA-5 (1) パスワードベースの認証 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの変更禁止期間が 1 日になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの複雑さの設定が有効になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
識別と認証 IA-5 (1) パスワードベースの認証 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
リスク評価 RA-5 脆弱性のスキャン 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスク評価 RA-5 脆弱性のスキャン マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
リスク評価 RA-5 脆弱性のスキャン コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
リスク評価 RA-5 脆弱性のスキャン 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
リスク評価 RA-5 脆弱性のスキャン 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと通信の保護 SC-5 サービス拒否の防止 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 ご使用の仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
システムと通信の保護 SC-7 境界保護 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
システムと通信の保護 SC-8 送信の機密性と整合性 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC-8 (1) 暗号化または代替の物理的保護 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 マネージド ディスクはプラットフォーム マネージドおよびカスタマー マネージド キーの両方を使用して二重暗号化する必要がある 1.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 OS およびデータ ディスクはカスタマー マネージド キーで暗号化する必要がある 3.0.0
システムと通信の保護 SC-28 保存情報の保護 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
システムと通信の保護 SC-28 保存情報の保護 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと通信の保護 SC-28 (1) 暗号化による保護 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと情報の整合性 SI-2 欠陥の修復 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 システム更新プログラムをマシンにインストールする必要がある 4.0.0
システムと情報の整合性 SI-2 欠陥の修復 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
システムと情報の整合性 SI-3 (1) 中央管理 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 SI-3 (1) 中央管理 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 SI-3 (1) 中央管理 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
システムと情報の整合性 SI-4 情報システムの監視 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
システムと情報の整合性 SI-4 情報システムの監視 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
システムと情報の整合性 SI-4 情報システムの監視 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
システムと情報の整合性 SI-4 情報システムの監視 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
システムと情報の整合性 SI-4 情報システムの監視 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
システムと情報の整合性 SI-4 情報システムの監視 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
システムと情報の整合性 SI-16 メモリの保護 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0

HIPAA HITRUST 9.2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - HIPAA HITRUST 9.2 に関するページを参照してください。 このコンプライアンス標準の詳細については、HIPAA HITRUST 9.2 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ユーザーの識別と認証 11210.01q2Organizational.10 - 01.q 電子記録に対して実行される電子署名および手書き署名は、それぞれの電子記録にリンクされている必要があります。 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
ユーザーの識別と認証 11211.01q2Organizational.11 - 01.q 署名された電子記録には、人が判読できる形式の署名に関連付けられた情報が含まれている必要があります。 Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
02 エンドポイント保護 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 悪意のあるコードとモバイル コードからの保護 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
02 エンドポイント保護 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 悪意のあるコードとモバイル コードからの保護 Windows Server 用の既定の Microsoft IaaSAntimalware 拡張機能のデプロイ 1.1.0
02 エンドポイント保護 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 悪意のあるコードとモバイル コードからの保護 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
02 エンドポイント保護 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 悪意のあるコードとモバイル コードからの保護 Azure 向け Microsoft Antimalware は保護定義を自動的に更新するように構成する必要がある 1.0.0
02 エンドポイント保護 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 悪意のあるコードとモバイル コードからの保護 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
02 エンドポイント保護 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 悪意のあるコードとモバイル コードからの保護 システム更新プログラムをマシンにインストールする必要がある 4.0.0
03 ポータブル メディアのセキュリティ 0302.09o2Organizational.1-09.o 0302.09o2Organizational.1-09.o 09.07 メディアの処理 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
06 構成管理 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 システム ファイルのセキュリティ 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
06 構成管理 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 システム ファイルのセキュリティ Windows マシンは [セキュリティ オプション - 監査] の要件を満たしている必要がある 3.0.0
06 構成管理 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 システム ファイルのセキュリティ Windows マシンは [システム監査ポリシー - アカウント管理] の要件を満たしている必要がある 3.0.0
06 構成管理 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
06 構成管理 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 開発およびサポート プロセスのセキュリティ Windows マシンは [システム監査ポリシー - 詳細追跡] の要件を満たしている必要がある 3.0.0
07 脆弱性の管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
07 脆弱性の管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
07 脆弱性の管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
07 脆弱性の管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
07 脆弱性の管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術的な脆弱性の管理 Windows マシンは [セキュリティ オプション - Microsoft ネットワーク サーバー] の要件を満たす必要がある 3.0.0
07 脆弱性の管理 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 技術的な脆弱性の管理 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
07 脆弱性の管理 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 技術的な脆弱性の管理 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
07 脆弱性の管理 0714.10m2Organizational.7-10.m 0714.10m2Organizational.7-10.m 10.06 技術的な脆弱性の管理 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
07 脆弱性の管理 0715.10m2Organizational.8-10.m 0715.10m2Organizational.8-10.m 10.06 技術的な脆弱性の管理 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
07 脆弱性の管理 0717.10m3Organizational.2-10.m 0717.10m3Organizational.2-10.m 10.06 技術的な脆弱性の管理 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
07 脆弱性の管理 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 技術的な脆弱性の管理 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
08 ネットワーク保護 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 ネットワーク アクセス制御 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
08 ネットワーク保護 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 ネットワーク アクセス制御 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
08 ネットワーク保護 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 ネットワーク アクセス制御 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
08 ネットワーク保護 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 ネットワーク アクセス制御 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
08 ネットワーク保護 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 ネットワーク アクセス制御 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
08 ネットワーク保護 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 ネットワーク アクセス制御 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
08 ネットワーク保護 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 ネットワーク アクセス制御 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
08 ネットワーク保護 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 ネットワーク アクセス制御 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
08 ネットワーク保護 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 ネットワーク アクセス制御 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
08 ネットワーク保護 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 ネットワーク アクセス制御 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
08 ネットワーク保護 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 ネットワーク アクセス制御 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
08 ネットワーク保護 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 ネットワーク アクセス制御 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
08 ネットワーク保護 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 ネットワークのセキュリティ管理 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
08 ネットワーク保護 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 ネットワークのセキュリティ管理 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
08 ネットワーク保護 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 ネットワークのセキュリティ管理 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
08 ネットワーク保護 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 ネットワークのセキュリティ管理 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
08 ネットワーク保護 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 ネットワークのセキュリティ管理 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
08 ネットワーク保護 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 ネットワークのセキュリティ管理 Windows マシンは [Windows ファイアウォール プロパティ] の要件を満たしている必要がある 3.0.0
08 ネットワーク保護 0859.09m1Organizational.78-09.m 0859.09m1Organizational.78-09.m 09.06 ネットワークのセキュリティ管理 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
08 ネットワーク保護 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 ネットワークのセキュリティ管理 Windows マシンは [セキュリティ オプション - ネットワーク アクセス] の要件を満たしている必要がある 3.0.0
08 ネットワーク保護 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 ネットワークのセキュリティ管理 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
08 ネットワーク保護 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 ネットワークのセキュリティ管理 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
08 ネットワーク保護 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 ネットワーク アクセス制御 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
バックアップ 1699.09l1Organizational.10 - 09.l データ バックアップ プロセスにおける従業員メンバーの役割と責任を明らかにし、従業員に伝えます。特に、Bring Your Own Device (BYOD) ユーザーは、自分のデバイス上にある組織やクライアントのデータのバックアップを実行する必要があります。 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
09 伝送保護 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 電子商取引サービス 指定された証明書が信頼されたルートに含まれていない Windows マシンを監査する 3.0.0
運用ソフトウェアのコントロール 0606.10h2System.1 - 10.h アプリケーションとオペレーティング システムは、運用前に、ユーザビリティ、セキュリティ、および影響についてのテストを正常に終えています。 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
運用ソフトウェアのコントロール 0607.10h2System.23 - 10.h 組織は、構成管理プログラムを使用して、実装されているすべてのソフトウェアとそのシステム ドキュメントの管理を維持し、実装されているソフトウェアと関連するシステム ドキュメントの以前のバージョンをアーカイブします。 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
運用ソフトウェアのコントロール 0607.10h2System.23 - 10.h 組織は、構成管理プログラムを使用して、実装されているすべてのソフトウェアとそのシステム ドキュメントの管理を維持し、実装されているソフトウェアと関連するシステム ドキュメントの以前のバージョンをアーカイブします。 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
11 アクセスの制御 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 情報システムへの認可済みアクセス 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
11 アクセスの制御 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 ネットワーク アクセス制御 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
11 アクセスの制御 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 オペレーティング システム アクセス制御 Administrators グループに余分なアカウントがある Windows マシンを監査する 2.0.0
11 アクセスの制御 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 オペレーティング システム アクセス制御 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
11 アクセスの制御 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 オペレーティング システム アクセス制御 Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
11 アクセスの制御 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 情報システムへの認可済みアクセス 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
11 アクセスの制御 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 情報システムへの認可済みアクセス Windows マシンは [セキュリティ オプション - アカウント] の要件を満たしている必要がある 3.0.0
11 アクセスの制御 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 情報システムへの認可済みアクセス 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
11 アクセスの制御 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 ネットワーク アクセス制御 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
11 アクセスの制御 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 ネットワーク アクセス制御 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
11 アクセスの制御 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 ネットワーク アクセス制御 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
11 アクセスの制御 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 ネットワーク アクセス制御 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
11 アクセスの制御 1197.01l3Organizational.3-01.l 1197.01l3Organizational.3-01.l 01.04 ネットワーク アクセス制御 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
12 監査ログと監視 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 監視 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
12 監査ログと監視 1206.09aa2System.23-09.aa 1206.09aa2System.23-09.aa 09.10 監視 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
12 監査ログと監視 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 監視 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
12 監査ログと監視 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 監視 Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
12 監査ログと監視 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 監視 Log Analytics エージェントが想定どおりに接続されていない Windows マシンを監査する 2.0.0
12 監査ログと監視 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 監視 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
12 監査ログと監視 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 監視 Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
12 監査ログと監視 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 監視 Log Analytics エージェントが想定どおりに接続されていない Windows マシンを監査する 2.0.0
12 監査ログと監視 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 文書化された業務手順 Windows マシンは [ユーザー権利の割り当て] の要件を満たしている必要がある 3.0.0
12 監査ログと監視 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 文書化された業務手順 Windows マシンは [セキュリティ オプション - ユーザー アカウント制御] の要件を満たす必要がある 3.0.0
16 ビジネス継続性とディザスター リカバリー 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 情報のバックアップ 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
16 ビジネス継続性とディザスター リカバリー 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 情報のバックアップ 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
16 ビジネス継続性とディザスター リカバリー 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 ビジネス継続性管理における情報セキュリティの側面 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
16 ビジネス継続性とディザスター リカバリー 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 ビジネス継続性管理における情報セキュリティの側面 Windows マシンは [セキュリティ オプション - 回復コンソール] の要件を満たしている必要がある 3.0.0
16 ビジネス継続性とディザスター リカバリー 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 ビジネス継続性管理における情報セキュリティの側面 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0

IRS 1075 (2016 年 9 月)

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - IRS 1075 (2016 年 9 月) に関する記事をご覧ください。 このコンプライアンス標準の詳細については、IRS 1075 (2016 年 9 月) に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 9.3.1.12 リモート アクセス (AC-17) ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.3.1.12 リモート アクセス (AC-17) ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.3.1.12 リモート アクセス (AC-17) パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 9.3.1.12 リモート アクセス (AC-17) Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 9.3.1.2 アカウント管理 (AC-2) 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 9.3.1.5 職務の分離 (AC-5) ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.3.1.5 職務の分離 (AC-5) ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.3.1.5 職務の分離 (AC-5) Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
アクセス制御 9.3.1.5 職務の分離 (AC-5) Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
アクセス制御 9.3.1.5 職務の分離 (AC-5) Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 9.3.1.6 最小限の特権 (AC-6) ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.3.1.6 最小限の特権 (AC-6) ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.3.1.6 最小限の特権 (AC-6) Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
アクセス制御 9.3.1.6 最小限の特権 (AC-6) Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
アクセス制御 9.3.1.6 最小限の特権 (AC-6) Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
リスク評価 9.3.14.3 脆弱性のスキャン (RA-5) 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスク評価 9.3.14.3 脆弱性のスキャン (RA-5) 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
リスク評価 9.3.14.3 脆弱性のスキャン (RA-5) 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと通信の保護 9.3.16.15 保存情報の保護 (SC-28) コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと通信の保護 9.3.16.5 境界保護 (SC-7) 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
システムと通信の保護 9.3.16.5 境界保護 (SC-7) アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 9.3.16.5 境界保護 (SC-7) 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 9.3.16.6 送信の機密性と整合性 (SC-8) ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
システムと通信の保護 9.3.16.6 送信の機密性と整合性 (SC-8) ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
システムと通信の保護 9.3.16.6 送信の機密性と整合性 (SC-8) Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
システムと通信の保護 9.3.16.6 送信の機密性と整合性 (SC-8) Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと情報の整合性 9.3.17.2 欠陥の修復 (SI-2) 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システムと情報の整合性 9.3.17.2 欠陥の修復 (SI-2) 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
システムと情報の整合性 9.3.17.2 欠陥の修復 (SI-2) システム更新プログラムをマシンにインストールする必要がある 4.0.0
システムと情報の整合性 9.3.17.2 欠陥の修復 (SI-2) 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 9.3.17.2 欠陥の修復 (SI-2) 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 9.3.17.3 悪意のあるコードからの保護 (SI-3) エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 9.3.17.3 悪意のあるコードからの保護 (SI-3) Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 9.3.17.4 情報システムの監視 (SI-4) 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
システムと情報の整合性 9.3.17.4 情報システムの監視 (SI-4) 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
システムと情報の整合性 9.3.17.4 情報システムの監視 (SI-4) 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
認識とトレーニング 9.3.3.11 監査の生成 (AU-12) 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
認識とトレーニング 9.3.3.11 監査の生成 (AU-12) 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
認識とトレーニング 9.3.3.11 監査の生成 (AU-12) 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
認識とトレーニング 9.3.3.3 監査レコードの内容 (AU-3) 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
認識とトレーニング 9.3.3.3 監査レコードの内容 (AU-3) 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
認識とトレーニング 9.3.3.3 監査レコードの内容 (AU-3) 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
認識とトレーニング 9.3.3.6 監査のレビュー、分析、レポート作成 (AU-6) 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
認識とトレーニング 9.3.3.6 監査のレビュー、分析、レポート作成 (AU-6) 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
認識とトレーニング 9.3.3.6 監査のレビュー、分析、レポート作成 (AU-6) 仮想マシンは、指定されたワークスペースに接続する必要がある 1.1.0
構成管理 9.3.5.11 ユーザーがインストールするソフトウェア (CM-11) 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 9.3.5.7 最小限の機能 (CM-7) 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
代替計画 9.3.6.6 代替処理サイト (CP-7) ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) パスワードの変更禁止期間が 1 日になっていない Windows マシンを監査する 2.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) パスワードの複雑さの設定が有効になっていない Windows マシンを監査する 2.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
識別と認証 9.3.7.5 認証子の管理 (IA-5) Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0

ISO 27001:2013

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - ISO 27001:2013 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、ISO 27001:2013 に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
暗号化 10.1.1 暗号化コントロールの使用に関するポリシー ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
暗号化 10.1.1 暗号化コントロールの使用に関するポリシー ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
暗号化 10.1.1 暗号化コントロールの使用に関するポリシー 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
暗号化 10.1.1 暗号化コントロールの使用に関するポリシー Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
暗号化 10.1.1 暗号化コントロールの使用に関するポリシー コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
操作のセキュリティ 12.4.1 イベント ログ 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
操作のセキュリティ 12.4.1 イベント ログ 一覧に含まれる仮想マシン イメージに対して依存関係エージェントを有効にする必要がある 2.0.0
操作のセキュリティ 12.4.1 イベント ログ 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは依存関係エージェントを有効にする必要がある 2.0.0
操作のセキュリティ 12.4.1 イベント ログ 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
操作のセキュリティ 12.4.3 管理者とオペレーターのログ 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
操作のセキュリティ 12.4.3 管理者とオペレーターのログ 一覧に含まれる仮想マシン イメージに対して依存関係エージェントを有効にする必要がある 2.0.0
操作のセキュリティ 12.4.3 管理者とオペレーターのログ 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは依存関係エージェントを有効にする必要がある 2.0.0
操作のセキュリティ 12.4.3 管理者とオペレーターのログ 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
操作のセキュリティ 12.4.4 時計の同期化 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
操作のセキュリティ 12.4.4 時計の同期化 一覧に含まれる仮想マシン イメージに対して依存関係エージェントを有効にする必要がある 2.0.0
操作のセキュリティ 12.4.4 時計の同期化 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは依存関係エージェントを有効にする必要がある 2.0.0
操作のセキュリティ 12.4.4 時計の同期化 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
操作のセキュリティ 12.5.1 運用システムへのソフトウェアのインストール 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
操作のセキュリティ 12.6.1 技術的脆弱性の管理 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
操作のセキュリティ 12.6.1 技術的脆弱性の管理 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
操作のセキュリティ 12.6.1 技術的脆弱性の管理 システム更新プログラムをマシンにインストールする必要がある 4.0.0
操作のセキュリティ 12.6.1 技術的脆弱性の管理 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
操作のセキュリティ 12.6.2 ソフトウェアのインストールに関する制限 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
通信のセキュリティ 13.1.1 ネットワーク制御 ご使用の仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
アクセス制御 9.1.2 ネットワークおよびネットワーク サービスへのアクセス ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.1.2 ネットワークおよびネットワーク サービスへのアクセス ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.1.2 ネットワークおよびネットワーク サービスへのアクセス パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 9.1.2 ネットワークおよびネットワーク サービスへのアクセス パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
アクセス制御 9.1.2 ネットワークおよびネットワーク サービスへのアクセス Managed Disks を使用していない VM の監査 1.0.0
アクセス制御 9.1.2 ネットワークおよびネットワーク サービスへのアクセス Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 9.1.2 ネットワークおよびネットワーク サービスへのアクセス 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
アクセス制御 9.2.4 ユーザーのシークレット認証情報の管理 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.2.4 ユーザーのシークレット認証情報の管理 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.2.4 ユーザーのシークレット認証情報の管理 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
アクセス制御 9.2.4 ユーザーのシークレット認証情報の管理 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 9.4.3 パスワード管理システム ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.4.3 パスワード管理システム ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 9.4.3 パスワード管理システム 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
アクセス制御 9.4.3 パスワード管理システム パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
アクセス制御 9.4.3 パスワード管理システム パスワードの変更禁止期間が 1 日になっていない Windows マシンを監査する 2.0.0
アクセス制御 9.4.3 パスワード管理システム パスワードの複雑さの設定が有効になっていない Windows マシンを監査する 2.0.0
アクセス制御 9.4.3 パスワード管理システム パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
アクセス制御 9.4.3 パスワード管理システム Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0

New Zealand ISM Restricted

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - New Zealand ISM Restricted に関する記事をご覧ください。 このコンプライアンス標準の詳細については、New Zealand ISM Restricted に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
情報セキュリティの監視 ISM-3 6.2.5 脆弱性評価の実施 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
情報セキュリティの監視 ISM-4 6.2.6 脆弱性の解決 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
情報セキュリティの監視 ISM-4 6.2.6 脆弱性の解決 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
情報セキュリティの監視 ISM-4 6.2.6 脆弱性の解決 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
情報セキュリティの監視 ISM-4 6.2.6 脆弱性の解決 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
情報セキュリティの監視 ISM-7 6.4.5 可用性の要件 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
製品のセキュリティ PRS-5 12.4.4 製品の脆弱性へのパッチの適用 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
製品のセキュリティ PRS-5 12.4.4 製品の脆弱性へのパッチの適用 システム更新プログラムをマシンにインストールする必要がある 4.0.0
ソフトウェアのセキュリティ SS-2 14.1.8 強化された SOE の開発 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
ソフトウェアのセキュリティ SS-3 14.1.9 セキュリティが強化された SOE の維持 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
ソフトウェアのセキュリティ SS-3 14.1.9 セキュリティが強化された SOE の維持 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
ソフトウェアのセキュリティ SS-3 14.1.9 セキュリティが強化された SOE の維持 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
ソフトウェアのセキュリティ SS-3 14.1.9 セキュリティが強化された SOE の維持 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ソフトウェアのセキュリティ SS-3 14.1.9 セキュリティが強化された SOE の維持 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
ソフトウェアのセキュリティ SS-5 14.2.4 アプリケーションのホワイトリスト登録 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
ソフトウェアのセキュリティ SS-5 14.2.4 アプリケーションのホワイトリスト登録 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
アクセス制御とパスワード AC-4 16.1.40 パスワード選択ポリシー パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
アクセス制御とパスワード AC-4 16.1.40 パスワード選択ポリシー Windows マシンは [セキュリティの設定 - アカウント ポリシー] の要件を満たしている必要がある 3.0.0
アクセス制御とパスワード AC-11 16.4.30 特権アクセス管理 Administrators グループ内の指定されたメンバーが欠けている Windows マシンを監査する 2.0.0
アクセス制御とパスワード AC-11 16.4.30 特権アクセス管理 Administrators グループに余分なアカウントがある Windows マシンを監査する 2.0.0
アクセス制御とパスワード AC-11 16.4.30 特権アクセス管理 Administrators グループ内に指定されたメンバーが存在する Windows マシンを監査する 2.0.0
アクセス制御とパスワード AC-13 16.5.10 認証 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御とパスワード AC-17 16.6.9 ログに記録されるイベント 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
アクセス制御とパスワード AC-17 16.6.9 ログに記録されるイベント Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
暗号化 CR-3 17.1.46 ストレージと物理的な転送の要件の削減 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
暗号化 CR-7 17.4.16 TLS の使用 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
暗号化 CR-9 17.5.7 認証メカニズム Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
暗号化 CR-14 17.9.25 KMP のコンテンツ 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
ゲートウェイのセキュリティ GS-2 19.1.11 ゲートウェイの使用 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
ゲートウェイのセキュリティ GS-3 19.1.12 ゲートウェイの構成 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
ゲートウェイのセキュリティ GS-5 19.1.23 ゲートウェイのテスト アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0

NIST SP 800-53 Rev. 5

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 5 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-2 (12) 一般的でない使用法に対するアカウントの監視 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC-3 アクセスの適用 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-3 アクセスの適用 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-3 アクセスの適用 パスワードなしのアカウントが存在する Linux マシンを監査する 3.0.0
アクセス制御 AC-3 アクセスの適用 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
アクセス制御 AC-3 アクセスの適用 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-3 アクセスの適用 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
アクセス制御 AC-4 情報フローの適用 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
アクセス制御 AC-4 情報フローの適用 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
アクセス制御 AC-4 (3) 動的な情報フローの制御 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
アクセス制御 AC-4 (3) 動的な情報フローの制御 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 AC-17 リモート アクセス ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 リモート アクセス ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 リモート アクセス パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC-17 リモート アクセス Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-17 リモート アクセス Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC-17 リモート アクセス ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
アクセス制御 AC-17 (1) 監視および制御 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 (1) 監視および制御 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
アクセス制御 AC-17 (1) 監視および制御 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御 AC-17 (1) 監視および制御 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
アクセス制御 AC-17 (1) 監視および制御 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
アクセス制御 AC-17 (1) 監視および制御 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
監査とアカウンタビリティ AU-6 監査レコードのレビュー、分析、レポート作成 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 監査レコードのレビュー、分析、レポート作成 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-6 (4) 一元的なレビューと分析 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-6 (5) 監査レコードの統合分析 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
監査とアカウンタビリティ AU-12 監査レコードの生成 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 監査レコードの生成 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 監査レコードの生成 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-12 監査レコードの生成 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 監査レコードの生成 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-12 監査レコードの生成 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査とアカウンタビリティ AU-12 (1) システム全体および時間相関の監査証跡 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
構成管理 CM-6 構成設定 Linux マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
構成管理 CM-6 構成設定 Windows マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
構成管理 CM-7 最小限の機能 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 最小限の機能 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-7 (2) プログラムの実行禁止 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 (2) プログラムの実行禁止 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-7 (5) 認可されたソフトウェア ??? 例外的に許可 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-7 (5) 認可されたソフトウェア ??? 例外的に許可 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-10 ソフトウェアの使用制限 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-10 ソフトウェアの使用制限 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
構成管理 CM-11 ユーザーがインストールするソフトウェア 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
構成管理 CM-11 ユーザーがインストールするソフトウェア 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
代替計画 CP-7 代替処理サイト ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
代替計画 CP-9 システム バックアップ 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
識別と認証 IA-5 認証子の管理 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 認証子の管理 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 認証子の管理 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 IA-5 認証子の管理 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
識別と認証 IA-5 認証子の管理 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
識別と認証 IA-5 認証子の管理 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
識別と認証 IA-5 認証子の管理 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
識別と認証 IA-5 (1) パスワードベースの認証 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 (1) パスワードベースの認証 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
識別と認証 IA-5 (1) パスワードベースの認証 passwd ファイルのアクセス許可が 0644 に設定されていない Linux マシンを監査する 3.0.0
識別と認証 IA-5 (1) パスワードベースの認証 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの変更禁止期間が 1 日になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの複雑さの設定が有効になっていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 可逆的暗号化を使用してパスワードを格納しない Windows マシンを監査する 2.0.0
識別と認証 IA-5 (1) パスワードベースの認証 Linux VM でゲスト構成の割り当てを有効にするために Linux ゲスト構成拡張機能をデプロイする 3.0.0
識別と認証 IA-5 (1) パスワードベースの認証 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
リスク評価 RA-5 脆弱性の監視とスキャン 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスク評価 RA-5 脆弱性の監視とスキャン マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
リスク評価 RA-5 脆弱性の監視とスキャン コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
リスク評価 RA-5 脆弱性の監視とスキャン 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
リスク評価 RA-5 脆弱性の監視とスキャン 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと通信の保護 SC-3 セキュリティ機能の分離 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと通信の保護 SC-3 セキュリティ機能の分離 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと通信の保護 SC-3 セキュリティ機能の分離 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
システムと通信の保護 SC-5 サービス拒否の防止 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 ご使用の仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
システムと通信の保護 SC-7 境界保護 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
システムと通信の保護 SC-7 境界保護 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント ディスク アクセス リソースにはプライベート リンクを使用する必要がある 1.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
システムと通信の保護 SC-8 送信の機密性と整合性 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC-8 (1) 暗号化による保護 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 マネージド ディスクはプラットフォーム マネージドおよびカスタマー マネージド キーの両方を使用して二重暗号化する必要がある 1.0.0
システムと通信の保護 SC-12 暗号化キーの確立と管理 OS およびデータ ディスクはカスタマー マネージド キーで暗号化する必要がある 3.0.0
システムと通信の保護 SC-28 保存情報の保護 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
システムと通信の保護 SC-28 保存情報の保護 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと通信の保護 SC-28 (1) 暗号化による保護 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
システムと通信の保護 SC-28 (1) 暗号化による保護 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
システムと情報の整合性 SI-2 欠陥の修復 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 システム更新プログラムをマシンにインストールする必要がある 4.0.0
システムと情報の整合性 SI-2 欠陥の修復 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI-2 欠陥の修復 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
システムと情報の整合性 SI-3 悪意のあるコードからの保護 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
システムと情報の整合性 SI-4 システム監視 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
システムと情報の整合性 SI-4 システム監視 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
システムと情報の整合性 SI-4 システム監視 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
システムと情報の整合性 SI-4 システム監視 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
システムと情報の整合性 SI-4 システム監視 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
システムと情報の整合性 SI-4 システム監視 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
システムと情報の整合性 SI-16 メモリの保護 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0

NZ ISM Restricted v3.5

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NZ ISM Restricted v3.5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NZ ISM Restricted v3.5 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御とパスワード NZISM セキュリティ ベンチマーク AC-13 16.5.10 認証 パスワードなしのアカウントからのリモート接続が許可されている Linux マシンを監査する 3.0.0
アクセス制御とパスワード NZISM セキュリティ ベンチマーク AC-18 16.6.9 ログに記録されるイベント Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
アクセス制御とパスワード NZISM セキュリティ ベンチマーク AC-18 16.6.9 ログに記録されるイベント Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
アクセス制御とパスワード NZISM セキュリティ ベンチマーク AC-18 16.6.9 ログに記録されるイベント Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
暗号化 NZISM セキュリティ ベンチマーク CR-10 17.5.7 認証メカニズム Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
暗号化 NZISM セキュリティ ベンチマーク CR-15 17.9.25 KMP のコンテンツ 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
暗号化 NZISM セキュリティ ベンチマーク CR-3 17.1.53 ストレージと物理的な転送の要件の削減 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
暗号化 NZISM セキュリティ ベンチマーク CR-8 17.4.16 TLS の使用 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
ゲートウェイのセキュリティ NZISM セキュリティ ベンチマーク GS-2 19.1.11 ゲートウェイの使用 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
ゲートウェイのセキュリティ NZISM セキュリティ ベンチマーク GS-2 19.1.11 ゲートウェイの使用 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
ゲートウェイのセキュリティ NZISM セキュリティ ベンチマーク GS-3 19.1.12 ゲートウェイの構成 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
ゲートウェイのセキュリティ NZISM セキュリティ ベンチマーク GS-5 19.1.23 ゲートウェイのテスト アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
情報セキュリティの監視 NZISM セキュリティ ベンチマーク ISM-3 6.2.5 脆弱性評価の実施 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
情報セキュリティの監視 NZISM セキュリティ ベンチマーク ISM-4 6.2.6 脆弱性の解決 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
情報セキュリティの監視 NZISM セキュリティ ベンチマーク ISM-4 6.2.6 脆弱性の解決 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
情報セキュリティの監視 NZISM セキュリティ ベンチマーク ISM-4 6.2.6 脆弱性の解決 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
情報セキュリティの監視 NZISM セキュリティ ベンチマーク ISM-4 6.2.6 脆弱性の解決 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
情報セキュリティの監視 NZISM セキュリティ ベンチマーク ISM-7 6.4.5 可用性の要件 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
製品のセキュリティ NZISM セキュリティ ベンチマーク PRS-5 12.4.4 製品の脆弱性へのパッチの適用 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
製品のセキュリティ NZISM セキュリティ ベンチマーク PRS-5 12.4.4 製品の脆弱性へのパッチの適用 システム更新プログラムをマシンにインストールする必要がある 4.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-2 14.1.8 強化された SOE の開発 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-3 14.1.9 セキュリティが強化された SOE の維持 Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-3 14.1.9 セキュリティが強化された SOE の維持 Endpoint Protection をマシンにインストールする必要があります 1.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-3 14.1.9 セキュリティが強化された SOE の維持 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-3 14.1.9 セキュリティが強化された SOE の維持 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-3 14.1.9 セキュリティが強化された SOE の維持 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-3 14.1.9 セキュリティが強化された SOE の維持 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-3 14.1.9 セキュリティが強化された SOE の維持 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-3 14.1.9 セキュリティが強化された SOE の維持 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-5 14.2.4 アプリケーションのホワイトリスト登録 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
ソフトウェアのセキュリティ NZISM セキュリティ ベンチマーク SS-5 14.2.4 アプリケーションのホワイトリスト登録 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0

PCI DSS 3.2.1

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、PCI DSS 3.2.1 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、PCI DSS 3.2.1 を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
要件 1 PCI DSS v3.2.1 1.3.2 PCI DSS 要件 1.3.2 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
要件 1 PCI DSS v3.2.1 1.3.4 PCI DSS 要件 1.3.4 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
要件 1 PCI DSS v3.2.1 1.3.4 PCI DSS 要件 1.3.4 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
要件 10 PCI DSS v3.2.1 10.5.4 PCI DSS 要件 10.5.4 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
要件 11 PCI DSS v3.2.1 11.2.1 PCI DSS 要件 11.2.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
要件 11 PCI DSS v3.2.1 11.2.1 PCI DSS 要件 11.2.1 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
要件 11 PCI DSS v3.2.1 11.2.1 PCI DSS 要件 11.2.1 システム更新プログラムをマシンにインストールする必要がある 4.0.0
要件 11 PCI DSS v3.2.1 11.2.1 PCI DSS 要件 11.2.1 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
要件 3 PCI DSS v3.2.1 3.4 PCI DSS 要件 3.4 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
要件 4 PCI DSS v3.2.1 4.1 PCI DSS 要件 4.1 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
要件 5 PCI DSS v3.2.1 5.1 PCI DSS 要件 5.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
要件 5 PCI DSS v3.2.1 5.1 PCI DSS 要件 5.1 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
要件 5 PCI DSS v3.2.1 5.1 PCI DSS 要件 5.1 システム更新プログラムをマシンにインストールする必要がある 4.0.0
要件 5 PCI DSS v3.2.1 5.1 PCI DSS 要件 5.1 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
要件 6 PCI DSS v3.2.1 6.2 PCI DSS 要件 6.2 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
要件 6 PCI DSS v3.2.1 6.2 PCI DSS 要件 6.2 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
要件 6 PCI DSS v3.2.1 6.2 PCI DSS 要件 6.2 システム更新プログラムをマシンにインストールする必要がある 4.0.0
要件 6 PCI DSS v3.2.1 6.2 PCI DSS 要件 6.2 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
要件 6 PCI DSS v3.2.1 6.5.3 PCI DSS 要件 6.5.3 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
要件 6 PCI DSS v3.2.1 6.6 PCI DSS 要件 6.6 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
要件 6 PCI DSS v3.2.1 6.6 PCI DSS 要件 6.6 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
要件 6 PCI DSS v3.2.1 6.6 PCI DSS 要件 6.6 システム更新プログラムをマシンにインストールする必要がある 4.0.0
要件 6 PCI DSS v3.2.1 6.6 PCI DSS 要件 6.6 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0

PCI v3.2.1:2018

すべての Azure サービスに対して使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、PCI v3.2.1 2018 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、PCI v3.2.1 2018 に関する記事を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
要件 1 PCI DSS v3.2.1 1.3.2 PCI DSS 要件 1.3.2 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
要件 1 PCI DSS v3.2.1 1.3.4 PCI DSS 要件 1.3.4 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
要件 1 PCI DSS v3.2.1 1.3.4 PCI DSS 要件 1.3.4 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
要件 10 PCI DSS v3.2.1 10.5.4 PCI DSS 要件 10.5.4 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
要件 11 PCI DSS v3.2.1 11.2.1 PCI DSS 要件 11.2.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
要件 11 PCI DSS v3.2.1 11.2.1 PCI DSS 要件 11.2.1 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
要件 11 PCI DSS v3.2.1 11.2.1 PCI DSS 要件 11.2.1 システム更新プログラムをマシンにインストールする必要がある 4.0.0
要件 11 PCI DSS v3.2.1 11.2.1 PCI DSS 要件 11.2.1 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
要件 3 PCI DSS v3.2.1 3.4 PCI DSS 要件 3.4 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
要件 4 PCI DSS v3.2.1 4.1 PCI DSS 要件 4.1 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
要件 5 PCI DSS v3.2.1 5.1 PCI DSS 要件 5.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
要件 5 PCI DSS v3.2.1 5.1 PCI DSS 要件 5.1 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
要件 5 PCI DSS v3.2.1 5.1 PCI DSS 要件 5.1 システム更新プログラムをマシンにインストールする必要がある 4.0.0
要件 5 PCI DSS v3.2.1 5.1 PCI DSS 要件 5.1 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
要件 6 PCI DSS v3.2.1 6.2 PCI DSS 要件 6.2 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
要件 6 PCI DSS v3.2.1 6.2 PCI DSS 要件 6.2 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
要件 6 PCI DSS v3.2.1 6.2 PCI DSS 要件 6.2 システム更新プログラムをマシンにインストールする必要がある 4.0.0
要件 6 PCI DSS v3.2.1 6.2 PCI DSS 要件 6.2 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
要件 6 PCI DSS v3.2.1 6.5.3 PCI DSS 要件 6.5.3 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
要件 6 PCI DSS v3.2.1 6.6 PCI DSS 要件 6.6 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
要件 6 PCI DSS v3.2.1 6.6 PCI DSS 要件 6.6 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
要件 6 PCI DSS v3.2.1 6.6 PCI DSS 要件 6.6 システム更新プログラムをマシンにインストールする必要がある 4.0.0
要件 6 PCI DSS v3.2.1 6.6 PCI DSS 要件 6.6 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.3 PCI DSS 要件 8.2.3 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 ID のない仮想マシンでゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 ユーザー割り当て ID を持つ VM でゲスト構成の割り当てを有効にするためにシステム割り当てマネージド ID を追加する 4.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 以前の 24 個のパスワードの再利用が許可されている Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 パスワードの有効期間が 70 日になっていない Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 パスワードの最小文字数が 14 文字に制限されていない Windows マシンを監査する 2.0.0
要件 8 PCI DSS v3.2.1 8.2.5 PCI DSS 要件 8.2.5 Windows VM でゲスト構成の割り当てを有効にするために Windows ゲスト構成拡張機能をデプロイする 1.2.0

インド準備銀行 - NBFC 向けの IT フレームワーク

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。 ここのコンプライアンス標準の詳細については、インド準備銀行 - NBFC 向けの IT フレームワークに関する記事を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
IT ガバナンス RBI IT Framework 1 IT ガバナンス-1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
IT ガバナンス RBI IT Framework 1 IT ガバナンス-1 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
IT ガバナンス RBI IT Framework 1 IT ガバナンス-1 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
IT ガバナンス RBI IT Framework 1 IT ガバナンス-1 システム更新プログラムをマシンにインストールする必要がある 4.0.0
IT ガバナンス RBI IT Framework 1 IT ガバナンス-1 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
IT ガバナンス RBI IT Framework 1 IT ガバナンス-1 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
IT ガバナンス RBI IT Framework 1 IT ガバナンス-1 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
IT ガバナンス RBI IT Framework 1.1 IT ガバナンス-1.1 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
IT ガバナンス RBI IT Framework 1.1 IT ガバナンス-1.1 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
IT ガバナンス RBI IT Framework 1.1 IT ガバナンス-1.1 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
IT ポリシー RBI IT Framework 2 IT ポリシー-2 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
IT ポリシー RBI IT Framework 2 IT ポリシー-2 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
情報とサイバーセキュリティ RBI IT Framework 3.1.b 機能の分離-3.1 [プレビュー]: セキュア ブートはサポートされている Windows 仮想マシンで有効にする必要がある 4.0.0-preview
情報とサイバーセキュリティ RBI IT Framework 3.1.b 機能の分離-3.1 [プレビュー]: vTPM はサポートされている仮想マシンで有効にする必要がある 2.0.0-preview
情報とサイバーセキュリティ RBI IT Framework 3.1.b 機能の分離-3.1 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
情報とサイバーセキュリティ RBI IT Framework 3.1.c ロール ベースのアクセス制御 - 3.1 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
情報とサイバーセキュリティ RBI IT Framework 3.1.g 証跡-3.1 一覧に含まれる仮想マシン イメージに対して Log Analytics 拡張機能を有効にする必要がある 2.0.1-preview
情報とサイバーセキュリティ RBI IT Framework 3.1.g 証跡-3.1 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
情報とサイバーセキュリティ RBI IT Framework 3.1.g 証跡-3.1 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
情報とサイバーセキュリティ RBI IT Framework 3.1.g 証跡-3.1 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
情報とサイバーセキュリティ RBI IT Framework 3.1.g 証跡-3.1 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
情報とサイバーセキュリティ RBI IT Framework 3.1.g 証跡-3.1 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
情報とサイバーセキュリティ RBI IT Framework 3.1.g 証跡-3.1 Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
情報とサイバーセキュリティ RBI IT Framework 3.1.g 証跡-3.1 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
情報とサイバーセキュリティ RBI IT Framework 3.1.h 公開キー基盤 (PKI)-3.1 マネージド ディスクではカスタマー マネージド キーによる暗号化のためにディスク暗号化セットの特定のセットを使用する必要がある 2.0.0
情報とサイバーセキュリティ RBI IT Framework 3.1.h 公開キー基盤 (PKI)-3.1 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
情報とサイバー セキュリティ RBI IT Framework 3.3 脆弱性の管理-3.3 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
情報とサイバーセキュリティ RBI IT Framework 3.3 脆弱性の管理-3.3 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
情報とサイバーセキュリティ RBI IT Framework 3.3 脆弱性の管理-3.3 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
情報とサイバーセキュリティ RBI IT Framework 3.3 脆弱性の管理-3.3 システム更新プログラムをマシンにインストールする必要がある 4.0.0
情報とサイバーセキュリティ RBI IT Framework 3.3 脆弱性の管理-3.3 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
情報とサイバーセキュリティ RBI IT Framework 3.3 脆弱性の管理-3.3 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
情報とサイバーセキュリティ RBI IT Framework 3.3 脆弱性の管理-3.3 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
IT 運用 RBI IT Framework 4.2 IT 運用-4.2 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
IT 運用 RBI IT Framework 4.4.a IT 運用-4.4 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
IT 運用 RBI IT Framework 4.4.b 上位管理用の MIS-4.4 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
IS 監査 RBI IT Framework 5 情報システム監査 (IS 監査) のポリシー-5 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
IS 監査 RBI IT Framework 5 情報システム監査 (IS 監査) のポリシー-5 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
IS 監査 RBI IT Framework 5 情報システム監査 (IS 監査) のポリシー-5 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
IS 監査 RBI IT Framework 5 情報システム監査 (IS 監査) のポリシー-5 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
IS 監査 RBI IT Framework 5.2 対象範囲-5.2 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
事業継続計画 RBI IT Framework 6 事業継続計画 (BCP) とディザスター リカバリー-6 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
事業継続計画 RBI IT Framework 6 事業継続計画 (BCP) とディザスター リカバリー-6 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
事業継続計画 RBI IT Framework 6.2 復旧戦略 / コンティンジェンシー計画-6.2 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
事業継続計画 RBI IT Framework 6.2 復旧戦略 / コンティンジェンシー計画-6.2 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
事業継続計画 RBI IT Framework 6.3 復旧戦略 / コンティンジェンシー計画-6.3 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
事業継続計画 RBI IT Framework 6.4 復旧戦略 / コンティンジェンシー計画-6.4 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0

インド準備銀行の銀行向けの IT フレームワーク v2016

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RBI ITF Banks v2016 に関する記事を参照してください。 このコンプライアンス標準の詳細については、RBI ITF Banks v2016 (PDF) を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 [プレビュー]: ゲスト構成証明の拡張機能が、サポートされている Linux 仮想マシンにインストールされている必要がある 6.0.0-preview
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 [プレビュー]: ゲスト構成証明の拡張機能が、サポートされている Linux 仮想マシン スケール セットにインストールされている必要がある 5.0.0 - プレビュー
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 [プレビュー]: ゲスト構成証明の拡張機能がサポートされている Windows 仮想マシンにインストールされている必要がある 4.0.0-preview
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 [プレビュー]: ゲスト構成証明の拡張機能が、サポートされている Windows 仮想マシン スケール セットにインストールされている必要がある 3.0.0-preview
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
ネットワークの管理とセキュリティ ネットワーク インベントリ-4.2 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査ログの設定 監査ログの設定-17.1 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Linux 仮想マシンにインストールする必要がある 1.0.2-preview
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査ログの設定 監査ログの設定-17.1 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
ネットワークの管理とセキュリティ ネットワーク インベントリ-4.2 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 [プレビュー]: ネットワーク トラフィック データ収集エージェントを Windows 仮想マシンにインストールする必要がある 1.0.2-preview
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 [プレビュー]: セキュア ブートはサポートされている Windows 仮想マシンで有効にする必要がある 4.0.0-preview
ネットワークの管理とセキュリティ ネットワーク デバイス構成管理-4.3 [プレビュー]: vTPM はサポートされている仮想マシンで有効にする必要がある 2.0.0-preview
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 [プレビュー]: vTPM はサポートされている仮想マシンで有効にする必要がある 2.0.0-preview
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.2 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
リスクベースのトランザクション監視 リスクベースのトランザクション監視-20.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.2 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.2 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.2 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.1 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
承認されていないソフトウェアの実行の防止 ソフトウェア インベントリ-2.1 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
承認されていないソフトウェアの実行の防止 承認されたソフトウェアのインストール-2.2 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク インベントリ-4.2 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
フィッシング詐欺対策 フィッシング詐欺対策-14.1 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
ネットワークの管理とセキュリティ 境界の保護と検出-4.10 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.1 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.2 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク デバイス構成管理-4.3 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
ネットワークの管理とセキュリティ 異常検出-4.7 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
ネットワークの管理とセキュリティ 異常検出-4.7 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
ネットワークの管理とセキュリティ 境界の保護と検出-4.10 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.1 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク デバイス構成管理-4.3 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.2 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
承認されていないソフトウェアの実行の防止 ソフトウェア インベントリ-2.1 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
フィッシング詐欺対策 フィッシング詐欺対策-14.1 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク インベントリ-4.2 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
承認されていないソフトウェアの実行の防止 承認されたソフトウェアのインストール-2.2 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
インシデント対応と管理 サイバー インシデントからの回復-19.4 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
顧客向けの認証フレームワーク 顧客向けの認証フレームワーク-9.1 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.7 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
顧客向けの認証フレームワーク 顧客向けの認証フレームワーク-9.3 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
顧客向けの認証フレームワーク 顧客向けの認証フレームワーク-9.1 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.7 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
顧客向けの認証フレームワーク 顧客向けの認証フレームワーク-9.3 Linux マシンに対する認証では SSH キーを要求する必要がある 3.0.0
インシデント対応と管理 サイバー インシデントからの回復-19.5 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.2 Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 Endpoint Protection の正常性の問題を、お使いのコンピューターで解決する必要があります 1.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 Endpoint Protection をマシンにインストールする必要があります 1.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 Endpoint Protection をマシンにインストールする必要があります 1.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 Endpoint Protection をマシンにインストールする必要があります 1.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 Endpoint Protection をマシンにインストールする必要があります 1.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 Endpoint Protection をマシンにインストールする必要があります 1.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.2 Endpoint Protection をマシンにインストールする必要があります 1.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.2 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
監査ログの設定 監査ログの設定-17.1 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
メトリック メトリック-21.2 Windows Server Azure Edition の VM に対してホットパッチを有効にする必要がある 1.0.0
セキュリティで保護された構成 セキュリティで保護された構成-5.2 Windows Server Azure Edition の VM に対してホットパッチを有効にする必要がある 1.0.0
メトリック メトリック-21.2 Windows Server Azure Edition の VM に対してホットパッチを有効にする必要がある 1.0.0
ネットワークの管理とセキュリティ 異常検出-4.7 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.2 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク デバイス構成管理-4.3 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
ネットワークの管理とセキュリティ 境界の保護と検出-4.10 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.1 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
ネットワークの管理とセキュリティ 異常検出-4.7 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク デバイス構成管理-4.3 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
ネットワークの管理とセキュリティ 境界の保護と検出-4.10 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 Linux マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
監査ログの設定 監査ログの設定-17.1 Linux マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
ネットワークの管理とセキュリティ 異常検出-4.7 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ネットワークの管理とセキュリティ 境界の保護と検出-4.10 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク デバイス構成管理-4.3 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ユーザー アクセスの制御または管理 ユーザー アクセスの制御または管理-8.3 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ユーザー アクセスの制御または管理 ユーザー アクセスの制御または管理-8.5 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
ネットワークの管理とセキュリティ 異常検出-4.7 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク デバイス構成管理-4.3 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
ネットワークの管理とセキュリティ 境界の保護と検出-4.10 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.2 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 Endpoint Protection の不足を Azure Security Center で監視する 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
ネットワークの管理とセキュリティ 境界の保護と検出-4.10 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.2 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.1 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
ネットワークの管理とセキュリティ ネットワーク デバイス構成管理-4.3 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.3 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
ネットワークの管理とセキュリティ 異常検出-4.7 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査ログのメンテナンス、監視、および分析 監査ログのメンテナンス、監視、および分析-16.3 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
監査ログの設定 監査ログの設定-17.1 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
承認されていないソフトウェアの実行の防止 セキュリティ更新プログラムの管理-2.3 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 マシン上の SQL サーバーでは脆弱性の検出結果を解決する必要がある 1.0.0
承認されていないソフトウェアの実行の防止 セキュリティ更新プログラムの管理-2.3 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 システム更新プログラムをマシンにインストールする必要がある 4.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 システム更新プログラムをマシンにインストールする必要がある 4.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 システム更新プログラムをマシンにインストールする必要がある 4.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 システム更新プログラムをマシンにインストールする必要がある 4.0.0
承認されていないソフトウェアの実行の防止 セキュリティ更新プログラムの管理-2.3 システム更新プログラムをマシンにインストールする必要がある 4.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 システム更新プログラムをマシンにインストールする必要がある 4.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 システム更新プログラムをマシンにインストールする必要がある 4.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
監査ログの設定 監査ログの設定-17.1 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
ユーザー アクセスの制御または管理 ユーザー アクセスの制御または管理-8.4 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.6 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.7 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.1 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.3 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.6 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.7 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.1 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
アプリケーション セキュリティ ライフ サイクル (Aslc) アプリケーション セキュリティ ライフ サイクル (Aslc)-6.3 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
承認されていないソフトウェアの実行の防止 セキュリティ更新プログラムの管理-2.3 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 コンテナーのセキュリティ構成の脆弱性を修復する必要があります 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
承認されていないソフトウェアの実行の防止 セキュリティ更新プログラムの管理-2.3 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
セキュリティで保護された構成 セキュリティで保護された構成-5.2 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.2 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
承認されていないソフトウェアの実行の防止 セキュリティ更新プログラムの管理-2.3 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
脆弱性評価と侵入テストとレッド チーム演習 脆弱性評価と侵入テストとレッド チーム演習-18.4 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.1 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.6 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.2 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
セキュリティで保護された構成 セキュリティで保護された構成-5.1 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.3 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
データ漏洩防止戦略 データ漏洩防止戦略-15.1 マシンで Windows Defender Exploit Guard を有効にする必要がある 2.0.0
監査ログの設定 監査ログの設定-17.1 Windows マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.1 Windows マシンは Azure のコンピューティング セキュリティ ベースラインの要件を満たしている必要がある 2.0.0
詳細なリアルタイム脅威保護と管理 詳細なリアルタイム脅威保護と管理-13.4 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.1 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0
メールおよびメッセージング システムのセキュリティ保護 メールおよびメッセージング システムのセキュリティ保護-10.2 Windows Web サーバーはセキュリティで保護された通信プロトコルを使用するように構成される必要がある 4.0.0

RMIT マレーシア

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RMIT マレーシアに関する記事をご覧ください。 このコンプライアンス標準の詳細については、RMIT マレーシア に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
データセンターの運用 RMiT 10.27 データセンターの運用 - 10.27 デプロイ - Log Analytics 拡張機能を Windows 仮想マシン スケール セットで有効になるように構成する 3.0.1
データセンターの運用 RMiT 10.27 データセンターの運用 - 10.27 仮想マシンを新しい Azure Resource Manager リソースに移行する必要がある 1.0.0
データセンターの運用 RMiT 10.30 データセンターの運用 - 10.30 仮想マシンに対して Azure Backup を有効にする必要がある 3.0.0
ネットワークの回復性 RMiT 10.33 ネットワークの回復性 - 10.33 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
ネットワークの回復性 RMiT 10.33 ネットワークの回復性 - 10.33 パブリック ネットワーク アクセスを無効にするようにマネージド ディスクを構成する 2.0.0
ネットワークの回復性 RMiT 10.33 ネットワークの回復性 - 10.33 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
ネットワークの回復性 RMiT 10.33 ネットワークの回復性 - 10.33 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
ネットワークの回復性 RMiT 10.33 ネットワークの回復性 - 10.33 マネージド ディスクでパブリック ネットワーク アクセスを無効にする必要がある 2.0.0
ネットワークの回復性 RMiT 10.33 ネットワークの回復性 - 10.33 インターネットに接続されていない仮想マシンをネットワーク セキュリティ グループで保護する必要がある 3.0.0
ネットワークの回復性 RMiT 10.33 ネットワークの回復性 - 10.33 コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある 2.0.3
ネットワークの回復性 RMiT 10.35 ネットワークの回復性 - 10.35 デプロイ - Log Analytics 拡張機能を Windows 仮想マシン スケール セットで有効になるように構成する 3.0.1
Cloud Services RMiT 10.49 クラウド サービス - 10.49 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
Cloud Services RMiT 10.49 クラウド サービス - 10.49 仮想マシンの管理ポートを閉じておく必要がある 3.0.0
Cloud Services RMiT 10.51 クラウド サービス - 10.51 アダプティブ ネットワーク強化の推奨事項をインターネット接続仮想マシンに適用する必要がある 3.0.0
Cloud Services RMiT 10.51 クラウド サービス - 10.51 ディザスター リカバリーを構成されていない仮想マシンの監査 1.0.0
Cloud Services RMiT 10.53 クラウド サービス - 10.53 マネージド ディスクではカスタマー マネージド キーによる暗号化のためにディスク暗号化セットの特定のセットを使用する必要がある 2.0.0
Cloud Services RMiT 10.53 クラウド サービス - 10.53 OS およびデータ ディスクはカスタマー マネージド キーで暗号化する必要がある 3.0.0
アクセス制御 RMiT 10.54 アクセス制御 - 10.54 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
アクセス制御 RMiT 10.54 アクセス制御 - 10.54 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 RMiT 10.54 アクセス制御 - 10.54 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
アクセス制御 RMiT 10.61 アクセス制御 - 10.61 ゲスト構成拡張機能をマシンにインストールする必要がある 1.0.2
アクセス制御 RMiT 10.61 アクセス制御 - 10.61 仮想マシンの管理ポートは、Just-In-Time のネットワーク アクセス制御で保護する必要がある 3.0.0
アクセス制御 RMiT 10.61 アクセス制御 - 10.61 仮想マシンのゲスト構成拡張機能はシステム割り当てマネージド ID を使用してデプロイする必要がある 1.0.1
パッチとエンド オブ ライフ システム管理 RMiT 10.63 パッチとエンド オブ ライフ システム管理 - 10.63 Azure 向け Microsoft Antimalware は保護定義を自動的に更新するように構成する必要がある 1.0.0
パッチとエンド オブ ライフ システム管理 RMiT 10.63 パッチとエンド オブ ライフ システム管理 - 10.63 仮想マシン スケール セットにシステムの更新プログラムをインストールする必要がある 3.0.0
パッチとエンド オブ ライフ システム管理 RMiT 10.65 パッチとエンド オブ ライフ システム管理 - 10.65 システム更新プログラムをマシンにインストールする必要がある 4.0.0
パッチとエンド オブ ライフ システム管理 RMiT 10.65 パッチとエンド オブ ライフ システム管理 - 10.65 仮想マシン スケール セットのセキュリティ構成の脆弱性を修復する必要がある 3.0.0
デジタル サービスのセキュリティ RMiT 10.66 デジタル サービスのセキュリティ - 10.66 デプロイ - Log Analytics 拡張機能を Windows 仮想マシンで有効になるように構成する 3.0.1
デジタル サービスのセキュリティ RMiT 10.66 デジタル サービスのセキュリティ - 10.66 一覧に含まれる仮想マシン イメージの仮想マシン スケール セットでは Log Analytics 拡張機能を有効にする必要がある 2.0.1
デジタル サービスのセキュリティ RMiT 10.66 デジタル サービスのセキュリティ - 10.66 Log Analytics 拡張機能は Virtual Machine Scale Sets にインストールする必要がある 1.0.1
デジタル サービスのセキュリティ RMiT 10.66 デジタル サービスのセキュリティ - 10.66 仮想マシンには Log Analytics 拡張機能がインストールされている必要がある 1.0.1
データ損失防止 (DLP) RMiT 11.15 データ損失防止 (DLP) - 11.15 パブリック ネットワーク アクセスを無効にするようにマネージド ディスクを構成する 2.0.0
データ損失防止 (DLP) RMiT 11.15 データ損失防止 (DLP) - 11.15 マネージド ディスクでパブリック ネットワーク アクセスを無効にする必要がある 2.0.0
データ損失防止 (DLP) RMiT 11.15 データ損失防止 (DLP) - 11.15 マネージド ディスクではカスタマー マネージド キーによる暗号化のためにディスク暗号化セットの特定のセットを使用する必要がある 2.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.17 セキュリティ オペレーション センター (SOC) - 11.17 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.17 セキュリティ オペレーション センター (SOC) - 11.17 適応型アプリケーション制御ポリシーの許可リスト ルールを更新する必要がある 3.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.17 セキュリティ オペレーション センター (SOC) - 11.17 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.17 セキュリティ オペレーション センター (SOC) - 11.17 エンドポイント保護ソリューションを仮想マシン スケール セットにインストールする必要がある 3.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.18 セキュリティ オペレーション センター (SOC) - 11.18 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.18 セキュリティ オペレーション センター (SOC) - 11.18 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.18 セキュリティ オペレーション センター (SOC) - 11.18 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.18 セキュリティ オペレーション センター (SOC) - 11.18 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストールする必要がある 1.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.18 セキュリティ オペレーション センター (SOC) - 11.18 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
セキュリティ オペレーション センター (SOC) RMiT 11.18 セキュリティ オペレーション センター (SOC) - 11.18 Virtual Machine Scale Sets のリソース ログを有効にする必要がある 2.1.0
サイバー リスク管理 RMiT 11.2 サイバー リスク管理 - 11.2 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
サイバー リスク管理 RMiT 11.2 サイバー リスク管理 - 11.2 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.20 セキュリティ オペレーション センター (SOC) - 11.20 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
セキュリティ オペレーション センター (SOC) RMiT 11.20 セキュリティ オペレーション センター (SOC) - 11.20 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある 1.0.0
サイバー リスク管理 RMiT 11.4 サイバー リスク管理 - 11.4 特定のタグが付いていない仮想マシンで、同じ場所にある既存の Recovery Services コンテナーへのバックアップを構成する 9.0.0
サイバー リスク管理 RMiT 11.4 サイバー リスク管理 - 11.4 特定のタグが付いていない仮想マシンで、同じ場所にある既存の Recovery Services コンテナーへのバックアップを構成する 9.0.0
サイバー リスク管理 RMiT 11.4 サイバー リスク管理 - 11.4 インストールする必要があるのは、許可されている VM 拡張機能のみ 1.0.0
サイバー リスク管理 RMiT 11.4 サイバー リスク管理 - 11.4 インストールする必要があるのは、許可されている VM 拡張機能のみ 1.0.0
サイバーセキュリティ操作 RMiT 11.8 サイバーセキュリティ操作 - 11.8 脆弱性評価ソリューションを仮想マシンで有効にする必要がある 3.0.0
サイバーセキュリティのコントロール メジャー RMiT Appendix 5.2 サイバーセキュリティのコントロール メジャー - 付録 5.2 安全なアプリケーションの定義のために適応型アプリケーション制御をマシンで有効にする必要がある 3.0.0
サイバーセキュリティのコントロール メジャー RMiT Appendix 5.2 サイバーセキュリティのコントロール メジャー - 付録 5.2 使用しているマシンでセキュリティ構成の脆弱性を修復する必要がある 3.0.0
サイバーセキュリティのコントロール メジャー RMiT Appendix 5.7 サイバーセキュリティのコントロール メジャー - 付録 5.7 仮想マシンに関連付けられたネットワーク セキュリティ グループでは、すべてのネットワーク ポートを制限する必要がある 3.0.0
サイバーセキュリティのコントロール メジャー RMiT Appendix 5.7 サイバーセキュリティのコントロール メジャー - 付録 5.7 インターネットに接続する仮想マシンは、ネットワーク セキュリティ グループを使用して保護する必要がある 3.0.0
サイバーセキュリティのコントロール メジャー RMiT Appendix 5.7 サイバーセキュリティのコントロール メジャー - 付録 5.7 仮想マシン上の IP 転送を無効にする必要がある 3.0.0
サイバーセキュリティのコントロール メジャー RMiT Appendix 5.7 サイバーセキュリティのコントロール メジャー - 付録 5.7 Azure Security Center での監視のために、仮想マシンに Log Analytics エージェントをインストールする必要がある 1.0.0
サイバーセキュリティのコントロール メジャー RMiT Appendix 5.7 サイバーセキュリティのコントロール メジャー - 付録 5.7 Azure Security Center での監視のために、仮想マシン スケール セットに Log Analytics エージェントをインストー