다음을 통해 공유


Azure Arc 지원 서버에 대한 Azure Policy 규정 준수 컨트롤

Azure Policy의 규정 준수는 서로 다른 규정 준수 표준과 관련된 규정 준수 도메인보안 제어에 대해 기본 제공으로 알려진 Microsoft 생성 및 관리형 이니셔티브 정의를 제공합니다. 이 페이지에는 Azure Arc 지원 서버에 대한 규정 준수 도메인보안 제어가 나열되어 있습니다. 보안 제어에 대한 기본 제공 기능을 개별적으로 할당하여 Azure 리소스가 특정 표준을 준수하도록 할 수 있습니다.

Azure Portal의 정책 정의에 대한 각 기본 제공 정책 정의 링크의 이름입니다. Policy Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리에서 원본을 봅니다.

Important

각 컨트롤은 하나 이상의 Azure Policy 정의와 연결되어 있습니다. 이러한 정책은 컨트롤에 대한 규정 준수를 평가하는 데 도움이 될 수 있습니다. 그러나 컨트롤과 하나 이상의 정책 간에 일 대 일 또는 완전한 일치가 없는 경우가 많습니다. 따라서 Azure Policy의 규격 준수는 정책 자체만을 나타냅니다. 이는 컨트롤의 모든 요구 사항을 완전히 준수한다는 것을 보장하지 않습니다. 또한 규정 준수 표준에는 현재 Azure Policy 정의에서 처리되지 않은 컨트롤이 포함되어 있습니다. 따라서 Azure Policy의 규정 준수는 전반적인 규정 준수 상태를 부분적으로 표시할 뿐입니다. 이 규정 준수 표준에 대한 컨트롤과 Azure Policy 규정 준수 정의 간의 연결은 시간이 지나면 변경될 수 있습니다.

오스트레일리아 정부 ISM PROTECTED

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 오스트레일리아 정부 ISM PROTECTED를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 오스트레일리아 정부 ISM PROTECTED를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
직원 보안 지침 - 시스템 및 해당 리소스에 대한 액세스 415 사용자 ID - 415 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
시스템 강화 지침 - 인증 강화 421 단일 단계 인증 - 421 Windows 머신은 '보안 설정 - 계정 정책'에 대한 요구 사항을 충족해야 함 3.0.0
직원 보안 지침 - 시스템 및 해당 리소스에 대한 액세스 445 시스템에 대한 권한 있는 액세스 - 445 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
암호화 지침 - 전송 계층 보안 1139 전송 계층 보안 사용 - 1139 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
데이터베이스 시스템 관리 지침 - 데이터베이스 서버 1277 데이터베이스 서버와 웹 서버 간 통신 - 1277 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
직원 보안 지침 - 시스템 및 해당 리소스에 대한 액세스 1503 시스템에 대한 표준 액세스 - 1503 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
직원 보안 지침 - 시스템 및 해당 리소스에 대한 액세스 1507 시스템에 대한 권한 있는 액세스 - 1507 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
직원 보안 지침 - 시스템 및 해당 리소스에 대한 액세스 1508 시스템에 대한 권한 있는 액세스 - 1508 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
시스템 강화 지침 - 인증 강화 1546 시스템 인증 - 1546 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
시스템 강화 지침 - 인증 강화 1546 시스템 인증 - 1546 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0

캐나다 연방 PBMM

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 캐나다 연방 PBMM을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 캐나다 연방 PBMM을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-5 의무 분리 관리자 그룹에 지정된 구성원이 없는 Windows 머신 감사 2.0.0
액세스 제어 AC-5 의무 분리 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
액세스 제어 AC-6 최소 권한 관리자 그룹에 지정된 구성원이 없는 Windows 머신 감사 2.0.0
액세스 제어 AC-6 최소 권한 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
액세스 제어 AC-17(1) 원격 액세스 | 자동화된 모니터링/제어 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
식별 및 인증 IA-5 인증자 관리 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5 인증자 관리 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
식별 및 인증 IA-5(1) 인증자 관리 | 암호 기반 인증 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 인증자 관리 | 암호 기반 인증 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 인증자 관리 | 암호 기반 인증 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 인증자 관리 | 암호 기반 인증 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5(1) 인증자 관리 | 암호 기반 인증 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
시스템 및 통신 보호 SC-8(1) 전송 기밀성 및 무결성 | 암호화 또는 대체 물리적 보호 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 CIS v2.0.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
2.1 2.1.13 '시스템 업데이트 적용' 상태의 Microsoft Defender 권장 사항이 '완료됨'인지 확인 누락된 시스템 업데이트가 있는지 주기적으로 확인하도록 컴퓨터를 구성해야 함 3.7.0
7 7.6 모든 Virtual Machines에 대해 Endpoint Protection이 설치되어 있는지 확인 머신에 Endpoint Protection을 설치해야 함 1.0.0

CMMC Level 3

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CMMC Level 3을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 CMMC(사이버 보안 완성 모델 인증)를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC.1.001 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 정보 포함)에 대한 정보 시스템 액세스를 제한합니다. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 AC.1.001 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 정보 포함)에 대한 정보 시스템 액세스를 제한합니다. Windows 컴퓨터는 '보안 옵션 - 네트워크 액세스' 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.1.001 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 정보 포함)에 대한 정보 시스템 액세스를 제한합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.1.002 권한 있는 사용자가 실행할 수 있는 트랜잭션 유형 및 기능에 대한 정보 시스템 액세스를 제한합니다. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 AC.1.002 권한 있는 사용자가 실행할 수 있는 트랜잭션 유형 및 기능에 대한 정보 시스템 액세스를 제한합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
액세스 제어 AC.1.002 권한 있는 사용자가 실행할 수 있는 트랜잭션 유형 및 기능에 대한 정보 시스템 액세스를 제한합니다. Windows 컴퓨터는 '보안 옵션 - 네트워크 액세스' 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.2.008 비보안 기능에 액세스하는 경우 권한 없는 계정 또는 역할을 사용합니다. Windows 컴퓨터는 '보안 옵션 - 사용자 계정 컨트롤' 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.2.008 비보안 기능에 액세스하는 경우 권한 없는 계정 또는 역할을 사용합니다. Windows 머신은 '사용자 권한 할당'에 대한 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.2.013 원격 액세스 세션을 모니터링하고 제어합니다. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 AC.2.013 원격 액세스 세션을 모니터링하고 제어합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.2.016 승인된 권한 부여에 따라 CUI의 흐름을 제어합니다. Windows 컴퓨터는 '보안 옵션 - 네트워크 액세스' 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.3.017 개인의 의무를 구분하여 공모 없이 악의적인 활동의 위험을 줄입니다. 관리자 그룹에 지정된 구성원이 없는 Windows 머신 감사 2.0.0
액세스 제어 AC.3.017 개인의 의무를 구분하여 공모 없이 악의적인 활동의 위험을 줄입니다. 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
액세스 제어 AC.3.018 권한 없는 사용자가 권한 있는 기능을 실행하지 못하도록 방지하고 이러한 기능의 실행을 감사 로그에 캡처합니다. Windows 머신은 '시스템 감사 정책 - 권한 사용'의 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.3.021 권한 있는 명령의 원격 실행 및 보안 관련 정보에 대한 원격 액세스 권한을 부여합니다. Windows 컴퓨터는 '보안 옵션 - 사용자 계정 컨트롤' 요구 사항을 충족해야 함 3.0.0
액세스 제어 AC.3.021 권한 있는 명령의 원격 실행 및 보안 관련 정보에 대한 원격 액세스 권한을 부여합니다. Windows 머신은 '사용자 권한 할당'에 대한 요구 사항을 충족해야 함 3.0.0
구성 관리 CM.2.061 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
구성 관리 CM.2.062 필수 기능만 제공하도록 조직 시스템을 구성하여 최소 기능 원칙을 채택합니다. Windows 머신은 '시스템 감사 정책 - 권한 사용'의 요구 사항을 충족해야 함 3.0.0
구성 관리 CM.2.063 사용자가 설치한 소프트웨어를 제어하고 모니터링합니다. Windows 컴퓨터는 '보안 옵션 - 사용자 계정 컨트롤' 요구 사항을 충족해야 함 3.0.0
구성 관리 CM.2.064 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
구성 관리 CM.2.065 조직 시스템에 대한 변경 내용을 추적, 검토, 승인 또는 거부하고 기록합니다. Windows 머신은 '시스템 감사 정책 - 정책 변경'의 요구 사항을 충족해야 함 3.0.0
식별 및 인증 IA.1.077 조직 정보 시스템에 대한 액세스를 허용하기 위한 필수 구성 요소로 해당 사용자, 프로세스 또는 디바이스의 ID를 인증(또는 확인)합니다. passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA.1.077 조직 정보 시스템에 대한 액세스를 허용하기 위한 필수 구성 요소로 해당 사용자, 프로세스 또는 디바이스의 ID를 인증(또는 확인)합니다. 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
식별 및 인증 IA.1.077 조직 정보 시스템에 대한 액세스를 허용하기 위한 필수 구성 요소로 해당 사용자, 프로세스 또는 디바이스의 ID를 인증(또는 확인)합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
식별 및 인증 IA.2.078 새 암호를 만들 때 최소 암호 복잡성 및 문자 변경을 적용합니다. 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
식별 및 인증 IA.2.078 새 암호를 만들 때 최소 암호 복잡성 및 문자 변경을 적용합니다. 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA.2.078 새 암호를 만들 때 최소 암호 복잡성 및 문자 변경을 적용합니다. 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
식별 및 인증 IA.2.078 새 암호를 만들 때 최소 암호 복잡성 및 문자 변경을 적용합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
식별 및 인증 IA.2.079 지정된 세대 수에 대해 암호 재사용을 금지합니다. 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
식별 및 인증 IA.2.079 지정된 세대 수에 대해 암호 재사용을 금지합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
식별 및 인증 IA.2.081 암호화로 보호되는 암호만 저장하고 전송합니다. 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA.2.081 암호화로 보호되는 암호만 저장하고 전송합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
식별 및 인증 IA.3.084 재생 방지 인증 메커니즘을 권한 있는 계정과 권한 없는 계정에 대한 네트워크 액세스에 사용합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 통신 보호 SC.1.175 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 통신 보호 SC.1.175 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. Windows 컴퓨터는 '보안 옵션 - 네트워크 액세스' 요구 사항을 충족해야 함 3.0.0
시스템 및 통신 보호 SC.1.175 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
시스템 및 통신 보호 SC.3.177 CUI의 기밀성을 보호하기 위해 사용되는 경우 FIPS 인증 암호화를 사용합니다. 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
시스템 및 통신 보호 SC.3.181 사용자 기능과 시스템 관리 기능을 분리합니다. 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
시스템 및 통신 보호 SC.3.183 네트워크 통신 트래픽을 기본적으로 거부하고, 예외를 기준으로 허용합니다(즉, 모두 거부, 예외 기준 허용). Windows 컴퓨터는 '보안 옵션 - 네트워크 액세스' 요구 사항을 충족해야 함 3.0.0
시스템 및 통신 보호 SC.3.183 네트워크 통신 트래픽을 기본적으로 거부하고, 예외를 기준으로 허용합니다(즉, 모두 거부, 예외 기준 허용). Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
시스템 및 통신 보호 SC.3.185 암호화 메커니즘을 구현하여 대체 물리적 보호로 보호되는 경우를 제외하고 전송 중에는 CUI의 무단 공개를 방지합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 통신 보호 SC.3.190 통신 세션의 신뢰성을 보호합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1

FedRAMP High

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP High를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP High를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-3 액세스 적용 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
액세스 제어 AC-3 액세스 적용 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
액세스 제어 AC-17 원격 액세스 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 AC-17(1) 자동화된 모니터링/제어 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(4) 중앙 검토 및 분석 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12 감사 생성 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12 감사 생성 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
구성 관리 CM-6 구성 설정 Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
구성 관리 CM-6 구성 설정 Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0
식별 및 인증 IA-5 인증자 관리 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5 인증자 관리 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5 인증자 관리 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
식별 및 인증 IA-5(1) 암호 기반 인증 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5(1) 암호 기반 인증 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
위험 평가 RA-5 취약점 검색 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
시스템 및 통신 보호 SC-3 보안 기능 격리 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 통신 보호 SC-8 전송 기밀성 및 무결성 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 통신 보호 SC-8(1) 암호화 또는 대체 물리적 보호 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 정보 무결성 SI-3 악성 코드 방지 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 SI-3(1) 중앙 관리 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 SI-16 메모리 보호 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0

FedRAMP Moderate

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP Moderate를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP Moderate를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-3 액세스 적용 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
액세스 제어 AC-3 액세스 적용 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
액세스 제어 AC-17 원격 액세스 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 AC-17(1) 자동화된 모니터링/제어 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
감사 및 책임 AU-12 감사 생성 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12 감사 생성 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
구성 관리 CM-6 구성 설정 Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
구성 관리 CM-6 구성 설정 Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0
식별 및 인증 IA-5 인증자 관리 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5 인증자 관리 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5 인증자 관리 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
식별 및 인증 IA-5(1) 암호 기반 인증 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5(1) 암호 기반 인증 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
위험 평가 RA-5 취약점 검색 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
시스템 및 통신 보호 SC-8 전송 기밀성 및 무결성 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 통신 보호 SC-8(1) 암호화 또는 대체 물리적 보호 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 정보 무결성 SI-3 악성 코드 방지 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 SI-3(1) 중앙 관리 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 SI-16 메모리 보호 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0

HIPAA HITRUST 9.2

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - HIPAA HITRUST 9.2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 HIPAA HITRUST 9.2를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
사용자 식별 및 인증 11210.01q2Organizational.10 - 01.q 전자 레코드에 실행되는 전자 서명 및 필기 서명은 각 전자 레코드에 연결됩니다. 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
사용자 식별 및 인증 11211.01q2Organizational.11 - 01.q 서명된 전자 레코드에는 사람이 읽을 수 있는 형식의 서명과 연결된 정보가 포함됩니다. 관리자 그룹에 지정된 구성원이 없는 Windows 머신 감사 2.0.0
06 구성 관리 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 시스템 파일 보안 Windows 컴퓨터는 '보안 옵션 - 감사' 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 시스템 파일 보안 Windows 머신은 '시스템 감사 정책 - 계정 관리'의 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
06 구성 관리 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 개발 및 지원 프로세스의 보안 Windows 머신은 '시스템 감사 정책 - 상세 추적'에 대한 요구 사항을 충족해야 함 3.0.0
07 취약성 관리 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 기술 취약성 관리 Windows 컴퓨터는 '보안 옵션 - Microsoft 네트워크 서버' 요구 사항을 충족해야 함 3.0.0
08 네트워크 보호 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 네트워크 보안 관리 Windows 컴퓨터는 'Windows 방화벽 속성' 요구 사항을 충족해야 함 3.0.0
08 네트워크 보호 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 네트워크 보안 관리 Windows 컴퓨터는 '보안 옵션 - 네트워크 액세스' 요구 사항을 충족해야 함 3.0.0
09 전송 보호 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 전자 상거래 서비스 신뢰할 수 있는 루트에 지정한 인증서가 포함되지 않은 Windows 머신 감사 3.0.0
11 액세스 제어 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 운영 체제 액세스 제어 관리자 그룹에 추가 계정이 있는 Windows 머신 감사 2.0.0
11 액세스 제어 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 운영 체제 액세스 제어 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
11 액세스 제어 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 운영 체제 액세스 제어 관리자 그룹에 지정된 구성원이 없는 Windows 머신 감사 2.0.0
11 액세스 제어 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 정보 시스템에 대한 권한 있는 액세스 Windows 머신은 '보안 옵션 - 계정'에 대한 요구 사항을 충족해야 함 3.0.0
12 감사 로깅 및 모니터링 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 모니터링 Log Analytics 에이전트가 예상대로 연결되지 않은 Windows 머신 감사 2.0.0
12 감사 로깅 및 모니터링 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 모니터링 Log Analytics 에이전트가 예상대로 연결되지 않은 Windows 머신 감사 2.0.0
12 감사 로깅 및 모니터링 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 문서화된 운영 절차 Windows 머신은 '사용자 권한 할당'에 대한 요구 사항을 충족해야 함 3.0.0
12 감사 로깅 및 모니터링 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 문서화된 운영 절차 Windows 컴퓨터는 '보안 옵션 - 사용자 계정 컨트롤' 요구 사항을 충족해야 함 3.0.0
16 비즈니스 연속성 및 재해 복구 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 비즈니스 연속성 관리의 정보 보안 측면 Windows 컴퓨터는 '보안 옵션 - 복구 콘솔' 요구 사항을 충족해야 함 3.0.0

IRS 1075 2016년 9월

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - IRS 1075 2016년 9월을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 IRS 1075 2016년 9월을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 9.3.1.12 원격 액세스(AC-17) 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 9.3.1.5 의무 분리(AC-5) 관리자 그룹에 지정된 구성원이 없는 Windows 머신 감사 2.0.0
액세스 제어 9.3.1.5 의무 분리(AC-5) 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
액세스 제어 9.3.1.6 최소 권한(AC-6) 관리자 그룹에 지정된 구성원이 없는 Windows 머신 감사 2.0.0
액세스 제어 9.3.1.6 최소 권한(AC-6) 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
시스템 및 통신 보호 9.3.16.6 전송 기밀성 및 무결성(SC-8) Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
식별 및 인증 9.3.7.5 인증자 관리(IA-5) passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 9.3.7.5 인증자 관리(IA-5) 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
식별 및 인증 9.3.7.5 인증자 관리(IA-5) 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
식별 및 인증 9.3.7.5 인증자 관리(IA-5) 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 9.3.7.5 인증자 관리(IA-5) 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 9.3.7.5 인증자 관리(IA-5) 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
식별 및 인증 9.3.7.5 인증자 관리(IA-5) 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
식별 및 인증 9.3.7.5 인증자 관리(IA-5) 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0

ISO 27001:2013

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - ISO 27001:2013을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 ISO 27001:2013을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
암호화 10.1.1 암호화 제어 사용에 대한 정책 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
액세스 제어 9.1.2 네트워크 및 네트워크 서비스에 대한 액세스 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 9.1.2 네트워크 및 네트워크 서비스에 대한 액세스 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
액세스 제어 9.2.4 사용자의 비밀 인증 정보 관리 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
액세스 제어 9.4.3 암호 관리 시스템 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
액세스 제어 9.4.3 암호 관리 시스템 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
액세스 제어 9.4.3 암호 관리 시스템 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
액세스 제어 9.4.3 암호 관리 시스템 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
액세스 제어 9.4.3 암호 관리 시스템 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0

Microsoft Cloud 보안 벤치마크

Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 이 서비스가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑되는 방법을 보려면 Azure Security Benchmark 매핑 파일을 참조하세요.

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Microsoft 클라우드 보안 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
ID 관리 IM-6 강력한 인증 컨트롤 사용 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
데이터 보호 DP-3 전송 중인 중요한 데이터 암호화 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
로깅 및 위협 탐지 LT-1 위협 탐지 기능 사용 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
로깅 및 위협 탐지 LT-2 ID 및 액세스 관리에 대한 위협 검색 사용 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
로깅 및 위협 탐지 LT-5 보안 로그 관리 및 분석 중앙 집중화 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
로깅 및 위협 탐지 LT-5 보안 로그 관리 및 분석 중앙 집중화 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
로깅 및 위협 탐지 LT-5 보안 로그 관리 및 분석 중앙 집중화 Linux 컴퓨터는 Azure Arc에 Log Analytics 에이전트가 설치되어 있어야 함 1.1.0
로깅 및 위협 탐지 LT-5 보안 로그 관리 및 분석 중앙 집중화 Windows 컴퓨터는 Azure Arc에 Log Analytics 에이전트가 설치되어 있어야 함 2.0.0
보안 상태 및 취약성 관리 PV-4 컴퓨팅 리소스에 대한 보안 구성 감사 및 적용 Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
보안 상태 및 취약성 관리 PV-4 컴퓨팅 리소스에 대한 보안 구성 감사 및 적용 Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0
보안 상태 및 취약성 관리 PV-6 취약성을 신속하게 자동 수정 [미리 보기]: 머신에 시스템 업데이트를 설치해야 함(업데이트 센터에서 제공) 1.0.0 - 미리 보기
보안 상태 및 취약성 관리 PV-6 취약성을 신속하게 자동 수정 누락된 시스템 업데이트가 있는지 주기적으로 확인하도록 컴퓨터를 구성해야 함 3.7.0
보안 상태 및 취약성 관리 PV-6 취약성을 신속하게 자동 수정 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
엔드포인트 보안 ES-2 최신 맬웨어 방지 소프트웨어 사용 머신에서 엔드포인트 보호 상태 문제를 해결해야 함 1.0.0
엔드포인트 보안 ES-2 최신 맬웨어 방지 소프트웨어 사용 머신에 Endpoint Protection을 설치해야 함 1.0.0
엔드포인트 보안 ES-2 최신 맬웨어 방지 소프트웨어 사용 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
엔드포인트 보안 ES-3 맬웨어 방지 소프트웨어 및 서명이 업데이트되었는지 확인 머신에서 엔드포인트 보호 상태 문제를 해결해야 함 1.0.0

NIST SP 800-171 R2

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-171 R2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 NIST SP 800-171 R2를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 3.1.1 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 포함)에 대한 시스템 액세스 제어. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 3.1.1 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 포함)에 대한 시스템 액세스 제어. 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
액세스 제어 3.1.1 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 포함)에 대한 시스템 액세스 제어. Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
액세스 제어 3.1.12 원격 액세스 세션을 모니터링하고 제어합니다. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 3.1.4 개인의 의무를 구분하여 공모 없이 악의적인 활동의 위험을 줄입니다. 관리자 그룹에 지정된 구성원이 없는 Windows 머신 감사 2.0.0
액세스 제어 3.1.4 개인의 의무를 구분하여 공모 없이 악의적인 활동의 위험을 줄입니다. 관리자 그룹에 지정된 구성원이 있는 Windows 머신 감사 2.0.0
위험 평가 3.11.2 조직 시스템 및 애플리케이션의 취약성을 정기적으로 검사하고 이러한 시스템 및 애플리케이션에 영향을 주는 새로운 취약점을 식별합니다. 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
위험 평가 3.11.3 위험 평가에 따라 취약성을 수정합니다. 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
시스템 및 통신 보호 3.13.8 암호화 메커니즘을 구현하여 대체 물리적 보호로 보호되는 경우를 제외하고 전송 중에는 CUI의 무단 공개를 방지합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 정보 무결성 3.14.1 적시에 시스템 결함을 식별, 보고 및 수정합니다. Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 3.14.2 조직 시스템 내의 지정된 위치에서 악성 코드로부터 보호합니다. Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 3.14.4 새 릴리스를 사용할 수 있는 경우 악성 코드 방지 메커니즘을 업데이트합니다. Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 3.14.5 파일이 다운로드되거나, 열리거나 또는 실행될 때 외부 원본에서 파일의 실시간 검사 및 조직 시스템에 대한 주기적 검사를 수행합니다. Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 3.14.6 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 3.14.6 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 3.14.7 조직 시스템의 무단 사용을 식별합니다. [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 3.14.7 조직 시스템의 무단 사용을 식별합니다. [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
구성 관리 3.4.1 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
구성 관리 3.4.1 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0
구성 관리 3.4.2 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
구성 관리 3.4.2 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0
식별 및 인증 3.5.10 암호화로 보호되는 암호만 저장하고 전송합니다. passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 3.5.10 암호화로 보호되는 암호만 저장하고 전송합니다. 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
식별 및 인증 3.5.10 암호화로 보호되는 암호만 저장하고 전송합니다. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
식별 및 인증 3.5.2 조직 시스템에 대한 액세스를 허용하기 위한 필수 구성 요소로 사용자, 프로세스 또는 디바이스의 ID를 인증(또는 확인)합니다. passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 3.5.2 조직 시스템에 대한 액세스를 허용하기 위한 필수 구성 요소로 사용자, 프로세스 또는 디바이스의 ID를 인증(또는 확인)합니다. 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
식별 및 인증 3.5.2 조직 시스템에 대한 액세스를 허용하기 위한 필수 구성 요소로 사용자, 프로세스 또는 디바이스의 ID를 인증(또는 확인)합니다. Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
식별 및 인증 3.5.4 권한 있는 계정과 권한 없는 계정에 대한 네트워크 액세스에 재생 방지 인증 메커니즘을 사용하세요. Windows 머신은 '보안 옵션 - 네트워크 보안'에 대한 요구 사항을 충족해야 함 3.0.0
식별 및 인증 3.5.7 새 암호를 만들 때 최소 암호 복잡성 및 문자 변경을 적용합니다. 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
식별 및 인증 3.5.7 새 암호를 만들 때 최소 암호 복잡성 및 문자 변경을 적용합니다. 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
식별 및 인증 3.5.8 지정된 세대 수에 대해 암호 재사용을 금지합니다. 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0

NIST SP 800-53 Rev. 4

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 4를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 4를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-3 액세스 적용 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
액세스 제어 AC-3 액세스 적용 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
액세스 제어 AC-17 원격 액세스 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 AC-17(1) 자동화된 모니터링/제어 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(4) 중앙 검토 및 분석 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12 감사 생성 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12 감사 생성 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
구성 관리 CM-6 구성 설정 Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
구성 관리 CM-6 구성 설정 Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0
식별 및 인증 IA-5 인증자 관리 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5 인증자 관리 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5 인증자 관리 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
식별 및 인증 IA-5(1) 암호 기반 인증 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5(1) 암호 기반 인증 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
위험 평가 RA-5 취약점 검색 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
시스템 및 통신 보호 SC-3 보안 기능 격리 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 통신 보호 SC-8 전송 기밀성 및 무결성 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 통신 보호 SC-8(1) 암호화 또는 대체 물리적 보호 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 정보 무결성 SI-3 악성 코드 방지 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 SI-3(1) 중앙 관리 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 SI-4 정보 시스템 모니터링 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 SI-16 메모리 보호 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0

NIST SP 800-53 Rev. 5

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 5를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 5를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC-3 액세스 적용 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
액세스 제어 AC-3 액세스 적용 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
액세스 제어 AC-17 원격 액세스 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
액세스 제어 AC-17(1) 모니터링 및 제어 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(4) 중앙 검토 및 분석 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12 감사 레코드 생성 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12 감사 레코드 생성 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
구성 관리 CM-6 구성 설정 Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
구성 관리 CM-6 구성 설정 Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0
식별 및 인증 IA-5 인증자 관리 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5 인증자 관리 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5 인증자 관리 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
식별 및 인증 IA-5(1) 암호 기반 인증 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
식별 및 인증 IA-5(1) 암호 기반 인증 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
식별 및 인증 IA-5(1) 암호 기반 인증 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
위험 평가 RA-5 취약성 모니터링 및 검사 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
시스템 및 통신 보호 SC-3 보안 기능 격리 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 통신 보호 SC-8 전송 기밀성 및 무결성 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 통신 보호 SC-8(1) 암호화 보호 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
시스템 및 정보 무결성 SI-3 악성 코드 방지 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
시스템 및 정보 무결성 SI-4 시스템 모니터링 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 SI-4 시스템 모니터링 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
시스템 및 정보 무결성 SI-16 메모리 보호 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0

NL BIO 클라우드 테마

모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 NL BIO 클라우드 테마에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 기준 정보 보안 정부 사이버 보안 - 디지털 정부(digitaleoverheid.nl)를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
C.04.3 기술적 취약성 관리 - 타임라인 C.04.3 남용 가능성과 예상 피해가 모두 높은 경우 패치는 일주일 이내에 설치됩니다. Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
C.04.6 기술적 취약성 관리 - 타임라인 C.04.6 기술적인 취약성은 적시에 패치 관리를 수행함으로써 해결될 수 있습니다. Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
C.04.7 기술적 취약성 관리 - 평가됨 C.04.7 기술적 취약성에 대한 평가가 기록되고 보고됩니다. Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
U.05.1 데이터 보호 - 암호화 측정값 U.05.1 데이터 전송은 가능한 경우 CSC 자체에서 키 관리를 수행하는 암호화로 보호됩니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
U.09.3 맬웨어 보호 - 검색, 방지 및 복구 U.09.3 맬웨어 보호는 다양한 환경에서 실행됩니다. Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
U.10.2 IT 서비스 및 데이터에 대한 액세스 - 사용자 U.10.2 CSP의 책임하에 관리자에게 액세스 권한이 부여됩니다. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
U.10.2 IT 서비스 및 데이터에 대한 액세스 - 사용자 U.10.2 CSP의 책임하에 관리자에게 액세스 권한이 부여됩니다. 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
U.10.3 IT 서비스 및 데이터에 대한 액세스 - 사용자 U.10.3 인증된 장비를 갖춘 사용자만 IT 서비스 및 데이터에 액세스할 수 있습니다. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
U.10.3 IT 서비스 및 데이터에 대한 액세스 - 사용자 U.10.3 인증된 장비를 갖춘 사용자만 IT 서비스 및 데이터에 액세스할 수 있습니다. 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
U.10.5 IT 서비스 및 데이터에 대한 액세스 - 적격 U.10.5 IT 서비스 및 데이터에 대한 액세스는 기술적 측정값에 의해 제한되며 구현되었습니다. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
U.10.5 IT 서비스 및 데이터에 대한 액세스 - 적격 U.10.5 IT 서비스 및 데이터에 대한 액세스는 기술적 측정값에 의해 제한되며 구현되었습니다. 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
U.11.1 암호화 서비스 - 정책 U.11.1 암호화 정책에서는 최소한 BIO에 따라 주제를 자세하게 다루었습니다. 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
U.11.1 암호화 서비스 - 정책 U.11.1 암호화 정책에서는 최소한 BIO에 따라 주제를 자세하게 다루었습니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
U.11.2 암호화 서비스 - 암호화 측정값 U.11.2 PKIoverheid 인증서의 경우 키 관리를 위해 PKIoverheid 요구 사항을 사용합니다. 다른 상황에서는 ISO11770을 사용합니다. 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
U.11.2 암호화 서비스 - 암호화 측정값 U.11.2 PKIoverheid 인증서의 경우 키 관리를 위해 PKIoverheid 요구 사항을 사용합니다. 다른 상황에서는 ISO11770을 사용합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기

PCI DSS 3.2.1

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 PCI DSS 3.2.1을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 PCI DSS 3.2.1을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
요구 사항 8 8.2.3 PCI DSS 요구 사항 8.2.3 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
요구 사항 8 8.2.3 PCI DSS 요구 사항 8.2.3 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
요구 사항 8 8.2.3 PCI DSS 요구 사항 8.2.3 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
요구 사항 8 8.2.5 PCI DSS 요구 사항 8.2.5 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
요구 사항 8 8.2.5 PCI DSS 요구 사항 8.2.5 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
요구 사항 8 8.2.5 PCI DSS 요구 사항 8.2.5 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0

PCI DSS v4.0

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 PCI DSS v4.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 PCI DSS v4.0을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
요구 사항 08: 사용자 식별 및 시스템 구성 요소에 대한 액세스 인증 8.3.6 사용자 및 관리자에 대한 강력한 인증이 설정되고 관리됩니다 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
요구 사항 08: 사용자 식별 및 시스템 구성 요소에 대한 액세스 인증 8.3.6 사용자 및 관리자에 대한 강력한 인증이 설정되고 관리됩니다 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
요구 사항 08: 사용자 식별 및 시스템 구성 요소에 대한 액세스 인증 8.3.6 사용자 및 관리자에 대한 강력한 인증이 설정되고 관리됩니다 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0

Reserve Bank of India - NBFC에 대한 IT 프레임워크

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Reserve Bank of India - NBFC에 대한 IT 프레임워크를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 - NBFC에 대한 IT 프레임워크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
IT 거버넌스 1 IT 거버넌스-1 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
정보 및 사이버 보안 3.3 취약성 관리-3.3 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0

Reserve Bank of India IT Framework for Banks v2016

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 Azure Policy 규정 준수 - RBI ITF Banks v2016을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RBI ITF Banks v2016(PDF)을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
감사 로그의 유지 관리, 모니터링 및 분석 감사 로그의 유지 관리, 모니터링 및 분석-16.2 [미리 보기]: Log Analytics 확장이 Linux Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
감사 로그의 유지 관리, 모니터링 및 분석 감사 로그의 유지 관리, 모니터링 및 분석-16.2 [미리 보기]: Log Analytics 확장이 Windows Azure Arc 컴퓨터에 설치되어 있어야 함 1.0.1 - 미리 보기
고객을 위한 인증 프레임워크 고객을 위한 인증 프레임워크-9.1 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
고급 실시간 위협 방어 및 관리 고급 실시간 위협 방어 및 관리-13.1 머신에서 엔드포인트 보호 상태 문제를 해결해야 함 1.0.0
고급 실시간 위협 방어 및 관리 고급 실시간 위협 방어 및 관리-13.1 머신에 Endpoint Protection을 설치해야 함 1.0.0
감사 로그 설정 감사 로그 설정-17.1 Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
권한 없는 소프트웨어 실행 방지 보안 업데이트 관리-2.3 컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 1.0.0
구성 보안 보안 구성-5.1 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
보안 메일 및 메시징 시스템 보안 메일 및 메시징 시스템-10.1 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
감사 로그 설정 감사 로그 설정-17.1 Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0

SWIFT CSP-CSCF v2021

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 SWIFT CSP-CSCF v2021에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 SWIFT CSP CSCF v2021을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
공격 표면 및 취약성 감소 2.1 내부 Data Flow 보안 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
공격 표면 및 취약성 감소 2.1 내부 Data Flow 보안 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
공격 표면 및 취약성 감소 2.2 보안 업데이트 재부팅을 대기 중인 Windows VM 감사 2.0.0
공격 표면 및 취약성 감소 2.3 시스템 강화 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
공격 표면 및 취약성 감소 2.3 시스템 강화 지정한 기간(일) 내에 만료되는 인증서가 포함된 Windows 머신 감사 2.0.0
공격 표면 및 취약성 감소 2.3 시스템 강화 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
공격 표면 및 취약성 감소 2.4A 백오피스 Data Flow 보안 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
공격 표면 및 취약성 감소 2.4A 백오피스 Data Flow 보안 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
공격 표면 및 취약성 감소 2.6 운영자 세션 기밀성 및 무결성 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
자격 증명 손상 방지 4.1 암호 정책 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
자격 증명 손상 방지 4.1 암호 정책 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
자격 증명 손상 방지 4.1 암호 정책 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
자격 증명 손상 방지 4.1 암호 정책 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
자격 증명 손상 방지 4.1 암호 정책 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
자격 증명 손상 방지 4.1 암호 정책 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
자격 증명 손상 방지 4.1 암호 정책 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
ID 관리 및 권한 분리 5.4 실제 및 논리적 암호 저장 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0

SWIFT CSP-CSCF v2022

모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 SWIFT CSP-CSCF v2022에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 SWIFT CSP-CSCF v2022를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
2. 공격 표면 및 취약성 감소 2.1 로컬 SWIFT 관련 구성 요소 간 애플리케이션 데이터 흐름의 기밀성, 무결성, 신뢰성을 보장합니다. Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
2. 공격 표면 및 취약성 감소 2.1 로컬 SWIFT 관련 구성 요소 간 애플리케이션 데이터 흐름의 기밀성, 무결성, 신뢰성을 보장합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
2. 공격 표면 및 취약성 감소 2.2 공급업체 지원을 보장하고, 필수 소프트웨어 업데이트를 적용하고, 평가된 위험에 맞춰 시기 적절한 보안 업데이트를 적용하여 운영자 PC 및 로컬 SWIFT 인프라 내에서 알려진 기술 취약성 발생을 최소화합니다. 재부팅을 대기 중인 Windows VM 감사 2.0.0
2. 공격 표면 및 취약성 감소 2.3 시스템 강화를 수행하여 SWIFT 관련 구성 요소의 사이버 공격 표면을 줄입니다. passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
2. 공격 표면 및 취약성 감소 2.3 시스템 강화를 수행하여 SWIFT 관련 구성 요소의 사이버 공격 표면을 줄입니다. 지정한 기간(일) 내에 만료되는 인증서가 포함된 Windows 머신 감사 2.0.0
2. 공격 표면 및 취약성 감소 2.3 시스템 강화를 수행하여 SWIFT 관련 구성 요소의 사이버 공격 표면을 줄입니다. 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0
2. 공격 표면 및 취약성 감소 2.4A 백오피스 Data Flow 보안 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
2. 공격 표면 및 취약성 감소 2.4A 백오피스 Data Flow 보안 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
2. 공격 표면 및 취약성 감소 2.6 로컬 또는 원격(서비스 공급자가 운영하는) SWIFT 인프라 또는 서비스 공급자 SWIFT 관련 애플리케이션에 연결하는 대화형 운영자 세션의 기밀성 및 무결성을 보호합니다. Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
2. 공격 표면 및 취약성 감소 2.6 로컬 또는 원격(서비스 공급자가 운영하는) SWIFT 인프라 또는 서비스 공급자 SWIFT 관련 애플리케이션에 연결하는 대화형 운영자 세션의 기밀성 및 무결성을 보호합니다. Windows 머신은 '보안 옵션 - 대화형 로그온'에 대한 요구 사항을 충족해야 함 3.0.0
4. 자격 증명 손상 방지 4.1 효율적인 암호 정책을 구현하고 적용하여 암호가 일반적인 암호 공격을 충분히 방지할 수 있는지 확인하세요. 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
4. 자격 증명 손상 방지 4.1 효율적인 암호 정책을 구현하고 적용하여 암호가 일반적인 암호 공격을 충분히 방지할 수 있는지 확인하세요. 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
4. 자격 증명 손상 방지 4.1 효율적인 암호 정책을 구현하고 적용하여 암호가 일반적인 암호 공격을 충분히 방지할 수 있는지 확인하세요. 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
4. 자격 증명 손상 방지 4.1 효율적인 암호 정책을 구현하고 적용하여 암호가 일반적인 암호 공격을 충분히 방지할 수 있는지 확인하세요. 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
4. 자격 증명 손상 방지 4.1 효율적인 암호 정책을 구현하고 적용하여 암호가 일반적인 암호 공격을 충분히 방지할 수 있는지 확인하세요. 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
4. 자격 증명 손상 방지 4.1 효율적인 암호 정책을 구현하고 적용하여 암호가 일반적인 암호 공격을 충분히 방지할 수 있는지 확인하세요. 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
4. 자격 증명 손상 방지 4.1 효율적인 암호 정책을 구현하고 적용하여 암호가 일반적인 암호 공격을 충분히 방지할 수 있는지 확인하세요. 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0
5. ID 관리 및 권한 분리 5.1 운영자 계정에 대해 알아야 할 액세스 권한, 최소 권한, 업무 분리의 보안 원칙을 적용합니다. 지정한 기간(일) 내에 만료되는 인증서가 포함된 Windows 머신 감사 2.0.0
5. ID 관리 및 권한 분리 5.4 기록된 암호의 리포지토리를 물리적 및 논리적으로 보호하세요. 해독 가능한 암호화를 사용하여 암호를 저장하지 않는 Windows 머신 감사 2.0.0

SOC(시스템 및 조직 제어) 2

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 SOC(시스템 및 조직 제어) 2에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 준수 표준에 대한 자세한 내용은 SOC(시스템 및 조직 제어) 2를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
논리 및 물리적 액세스 제어 CC6.1 논리적 액세스 보안 소프트웨어, 인프라 및 아키텍처 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
논리 및 물리적 액세스 제어 CC6.1 논리적 액세스 보안 소프트웨어, 인프라 및 아키텍처 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
논리 및 물리적 액세스 제어 CC6.6 시스템 경계 외부의 위협에 대한 보안 조치 Linux 머신에 대한 인증에 SSH 키가 필요함 3.2.0
논리 및 물리적 액세스 제어 CC6.6 시스템 경계 외부의 위협에 대한 보안 조치 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
논리 및 물리적 액세스 제어 CC6.7 권한이 있는 사용자에게만 정보 이동 제한 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
논리 및 물리적 액세스 제어 CC6.8 무단 또는 악성 소프트웨어 방지 또는 탐지 머신에서 엔드포인트 보호 상태 문제를 해결해야 함 1.0.0
논리 및 물리적 액세스 제어 CC6.8 무단 또는 악성 소프트웨어 방지 또는 탐지 머신에 Endpoint Protection을 설치해야 함 1.0.0
논리 및 물리적 액세스 제어 CC6.8 무단 또는 악성 소프트웨어 방지 또는 탐지 Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
논리 및 물리적 액세스 제어 CC6.8 무단 또는 악성 소프트웨어 방지 또는 탐지 Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0
시스템 작업 CC7.2 비정상적인 동작에 대한 시스템 구성 요소 모니터링 Windows Defender Exploit Guard를 머신에서 사용하도록 설정해야 함 2.0.0
변경 관리 CC8.1 인프라, 데이터, 소프트웨어 변경 Linux 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.2.0
변경 관리 CC8.1 인프라, 데이터, 소프트웨어 변경 Windows 머신은 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 함 2.0.0

영국 공식 및 영국 NHS

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 영국 공식 및 영국 NHS를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 영국 공식을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
전송 중 데이터 보호 1 전송 중 데이터 보호 Windows 컴퓨터는 보안 통신 프로토콜을 사용하도록 구성되어야 함 4.1.1
ID 및 인증 10 ID 및 인증 암호 없이 계정에서 원격 연결을 허용하는 Linux 머신 감사 3.1.0
ID 및 인증 10 ID 및 인증 passwd 파일 권한이 0644로 설정되지 않은 Linux 머신 감사 3.1.0
ID 및 인증 10 ID 및 인증 암호가 없는 계정이 있는 Linux 머신 감사 3.1.0
ID 및 인증 10 ID 및 인증 지정된 수의 고유 암호 이후 암호를 다시 사용할 수 있는 Windows 머신 감사 2.1.0
ID 및 인증 10 ID 및 인증 최대 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
ID 및 인증 10 ID 및 인증 최소 암호 사용 기간이 지정된 일 수로 설정되지 않은 Windows 머신 감사 2.1.0
ID 및 인증 10 ID 및 인증 암호 복잡성 설정이 활성화되지 않는 Windows 머신 감사 2.0.0
ID 및 인증 10 ID 및 인증 암호 최소 길이를 지정된 문자 수로 제한하지 않는 Windows 머신 감사 2.1.0

다음 단계