Azure Policy의 규정 준수는 서로 다른 규정 준수 표준과 관련된 규정 준수 도메인 및 보안 제어에 대해 기본 제공으로 알려진 Microsoft 생성 및 관리형 이니셔티브 정의를 제공합니다. 이 페이지에는 Azure Key Vault에 대한 규정 준수 도메인 및 보안 제어가 나열되어 있습니다. 보안 제어에 대한 기본 제공 기능을 개별적으로 할당하여 Azure 리소스가 특정 표준을 준수하도록 할 수 있습니다.
Azure 포털에서 각 기본 제공 정책 정의의 제목은 정책 정의에 대한 링크입니다. Policy Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리에서 원본을 봅니다.
중요함
각 컨트롤은 하나 이상의 Azure Policy 정의와 연결되어 있습니다. 이러한 정책은 컨트롤에 대한 규정 준수를 평가하는 데 도움이 될 수 있습니다. 그러나 컨트롤과 하나 이상의 정책 간에 일 대 일 또는 완전한 일치가 없는 경우가 많습니다. 따라서 Azure Policy의 규격 준수는 정책 자체만을 나타냅니다. 이는 컨트롤의 모든 요구 사항을 완전히 준수한다는 것을 보장하지 않습니다. 또한 규정 준수 표준에는 현재 Azure Policy 정의에서 처리되지 않은 컨트롤이 포함되어 있습니다. 따라서 Azure Policy의 규정 준수는 전반적인 규정 준수 상태를 부분적으로 표시할 뿐입니다. 이 규정 준수 표준에 대한 컨트롤과 Azure Policy 규정 준수 정의 간의 연결은 시간이 지나면 변경될 수 있습니다.
CIS Microsoft Azure 기초 벤치마크 1.1.0
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CIS Microsoft Azure Foundations Benchmark 1.1.0을 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
5 로깅 및 모니터링 | 5.1.7 | Azure KeyVault에 대한 로깅이 '사용'으로 설정되어 있는지 확인 | Azure Key Vault Managed HSM의 리소스 로그를 사용하도록 설정해야 함 | 1.1.0 |
5 로깅 및 모니터링 | 5.1.7 | Azure KeyVault에 대한 로깅이 '사용'으로 설정되어 있는지 확인 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
8 기타 보안 고려 사항 | 8.4 | 키 자격 증명 모음을 복구할 수 있는지 확인 | Azure Key Vault Managed HSM에 제거 방지를 사용하도록 설정해야 함 | 1.0.0 |
8 기타 보안 고려 사항 | 8.4 | 키 자격 증명 모음을 복구할 수 있는지 확인 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
CIS Microsoft Azure 기초 벤치마크 1.3.0
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CIS Microsoft Azure Foundations Benchmark 1.3.0을 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
5 로깅 및 모니터링 | 5.1.5 | Azure KeyVault에 대한 로깅이 '사용'으로 설정되어 있는지 확인 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
5 로깅 및 모니터링 | 5.3 | 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
8 기타 보안 고려 사항 | 8.4 | 키 자격 증명 모음을 복구할 수 있는지 확인 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
CIS Microsoft Azure 기초 벤치마크 1.4.0
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 CIS v1.4.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
5 로깅 및 모니터링 | 5.1.5 | Azure KeyVault에 대한 로깅이 '사용'으로 설정되어 있는지 확인 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
5 로깅 및 모니터링 | 5.3 | 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
8 기타 보안 고려 사항 | 8.6 | 키 자격 증명 모음을 복구할 수 있는지 확인 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 CIS v2.0.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
5.1 | 5.1.5 | Azure Key Vault에 대한 로깅이 '사용'으로 설정되어 있는지 확인합니다. | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
5 | 5.4 | 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
8 (여덟) | 8.5 | Key Vault를 복구할 수 있는지 확인합니다. | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
8 (여덟) | 8.5 | Key Vault를 복구할 수 있는지 확인합니다. | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
8 (여덟) | 8.6 | Azure Key Vault에 대한 역할 기반 Access Control 사용 | Azure Key Vault에서 RBAC 권한 모델을 사용해야 함 | 1.0.1 |
8 (여덟) | 8.7 | Azure Key Vault에 프라이빗 엔드포인트가 사용되는지 확인 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
CMMC 수준 3
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CMMC Level 3을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 CMMC(사이버 보안 완성 모델 인증)를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
액세스 제어 | AC.1.001 | 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 정보 포함)에 대한 정보 시스템 액세스를 제한합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
액세스 제어 | AC.1.002 | 권한 있는 사용자가 실행할 수 있는 트랜잭션 유형 및 기능에 대한 정보 시스템 액세스를 제한합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
구성 관리 | CM.2.064 | 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
사고 대응 | IR.2.093 | 이벤트를 검색하고 보고합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
시스템 및 통신 보호 | SC.3.183 | 네트워크 통신 트래픽을 기본적으로 거부하고, 예외를 기준으로 허용합니다(즉, 모두 거부, 예외 기준 허용). | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
시스템 및 통신 보호 | SC.3.187 | 조직 시스템에서 사용되는 암호화에 대한 암호화 키를 설정하고 관리합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
시스템 및 통신 보호 | SC.3.187 | 조직 시스템에서 사용되는 암호화에 대한 암호화 키를 설정하고 관리합니다. | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
시스템 및 통신 보호 | SC.3.187 | 조직 시스템에서 사용되는 암호화에 대한 암호화 키를 설정하고 관리합니다. | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
FedRAMP High
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP High를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP High를 참조하세요.
FedRAMP 중간 수준
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP Moderate를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP Moderate를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
액세스 제어 | AC-4 | 정보 흐름 적용 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
액세스 제어 | AC-4 | 정보 흐름 적용 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
액세스 제어 | AC-17 | 원격 액세스 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
액세스 제어 | AC-17(1) | 자동화된 모니터링/제어 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
감사 및 책임 | AU-12 | 감사 생성 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
대체 계획 | CP-9 | 정보 시스템 백업 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
대체 계획 | CP-9 | 정보 시스템 백업 | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
시스템 및 통신 보호 | SC-7 | 경계 보호 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
시스템 및 통신 보호 | SC-7 | 경계 보호 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
시스템 및 통신 보호 | SC-7(3) | 액세스 지점 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
시스템 및 통신 보호 | SC-7(3) | 액세스 지점 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
HIPAA HITRUST 9.2
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - HIPAA HITRUST 9.2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 HIPAA HITRUST 9.2를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
08 네트워크 보호 | 0805.01m1조직적.12-01.m | 0805.01m1Organizational.12-01.m 01.04 네트워크 액세스 제어 | Key Vault는 가상 네트워크 서비스 엔드포인트를 사용해야 함 | 1.0.0 |
08 네트워크 보호 | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 네트워크 액세스 제어 | Key Vault는 가상 네트워크 서비스 엔드포인트를 사용해야 함 | 1.0.0 |
08 네트워크 보호 | 0865.09m2Organizational.13-09.m | 0865.09m2Organizational.13-09.m 09.06 네트워크 보안 관리 | Key Vault는 가상 네트워크 서비스 엔드포인트를 사용해야 함 | 1.0.0 |
08 네트워크 보호 | 0894.01제곱미터Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 네트워크 액세스 제어 | Key Vault는 가상 네트워크 서비스 엔드포인트를 사용해야 함 | 1.0.0 |
12 감사 로깅 및 모니터링 | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 모니터링 | Azure Key Vault Managed HSM의 리소스 로그를 사용하도록 설정해야 함 | 1.1.0 |
12 감사 로깅 및 모니터링 | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 모니터링 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
16 비즈니스 연속성 및 재해 복구 | 1635.12b1Organizational.2-12.b | 1635.12b1Organizational.2-12.b 12.01 비즈니스 연속성 관리의 정보 보안 측면 | Azure Key Vault Managed HSM에 제거 방지를 사용하도록 설정해야 함 | 1.0.0 |
16 비즈니스 연속성 및 재해 복구 | 1635.12b1조직적.2-12.b | 1635.12b1Organizational.2-12.b 12.01 비즈니스 연속성 관리의 정보 보안 측면 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
Microsoft Cloud 보안 벤치마크
Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 이 서비스가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑되는 방법을 보려면 Azure Security Benchmark 매핑 파일을 참조하세요.
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Microsoft 클라우드 보안 벤치마크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
네트워크 보안 | NS-2 | 네트워크 제어를 사용하여 클라우드 서비스 보호 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
네트워크 보안 | NS-2 | 네트워크 제어를 사용하여 클라우드 서비스 보호 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
권한 있는 액세스 | PA-7 | 꼭 필요한 만큼의 관리(최소 권한) 원칙 준수 | Azure Key Vault에서 RBAC 권한 모델을 사용해야 함 | 1.0.1 |
데이터 보호 | DP-8 | 키 및 인증서 리포지토리의 보안 보장 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
데이터 보호 | DP-8 | 키 및 인증서 리포지토리의 보안 보장 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
데이터 보호 | DP-8 | 키 및 인증서 리포지토리의 보안 보장 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
데이터 보호 | DP-8 | 키 및 인증서 리포지토리의 보안 보장 | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
데이터 보호 | DP-8 | 키 및 인증서 리포지토리의 보안 보장 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
로깅 및 위협 탐지 | LT-3 | 보안 조사를 위해 로깅 사용 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
NIST SP 800-171 R2
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-171 R2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 NIST SP 800-171 R2를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
액세스 제어 | 3.1.1 | 권한 있는 사용자, 권한 있는 사용자를 대신하여 작동하는 프로세스 및 디바이스(다른 시스템 포함)에 대한 시스템 액세스 제어. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
액세스 제어 | 3.1.12 | 원격 액세스 세션을 모니터링하고 제어합니다. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
액세스 제어 | 3.1.13 | 원격 액세스 세션의 기밀성을 보호하기 위한 암호화 메커니즘을 사용합니다. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
액세스 제어 | 3.1.14 | 관리되는 액세스 제어 지점을 통해 원격 액세스를 라우팅합니다. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
액세스 제어 | 3.1.3 | 승인된 권한 부여에 따라 CUI의 흐름을 제어합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
액세스 제어 | 3.1.3 | 승인된 권한 부여에 따라 CUI의 흐름을 제어합니다. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
시스템 및 통신 보호 | 3.13.1 | 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
시스템 및 통신 보호 | 3.13.1 | 조직 시스템의 외부 경계 및 핵심 내부 경계에서 통신(즉, 조직 시스템에서 전송 또는 수신하는 정보)을 모니터링하고 제어하고 보호합니다. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
시스템 및 통신 보호 | 3.13.2 | 조직 시스템 내에서 효과적인 정보 보안을 강화하는 아키텍처 설계, 소프트웨어 개발 기술 및 시스템 엔지니어링 원칙을 적용합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
시스템 및 통신 보호 | 3.13.2 | 조직 시스템 내에서 효과적인 정보 보안을 강화하는 아키텍처 설계, 소프트웨어 개발 기술 및 시스템 엔지니어링 원칙을 적용합니다. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
시스템 및 통신 보호 | 3.13.5 | 내부 네트워크에서 물리적으로 또는 논리적으로 분리된 공개적으로 액세스할 수 있는 시스템 구성 요소에 대한 하위 네트워크를 구현합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
시스템 및 통신 보호 | 3.13.5 | 내부 네트워크에서 물리적으로 또는 논리적으로 분리된 공개적으로 액세스할 수 있는 시스템 구성 요소에 대한 하위 네트워크를 구현합니다. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
시스템 및 통신 보호 | 3.13.6 | 네트워크 통신 트래픽을 기본적으로 거부하고, 예외를 기준으로 허용합니다(즉, 모두 거부, 예외 기준 허용). | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
감사 및 책임 | 3.3.1 | 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
감사 및 책임 | 3.3.2 | 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
미디어 보호 | 3.8.9 | 스토리지 위치에서 백업 CUI의 기밀성을 보호합니다. | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
미디어 보호 | 3.8.9 | 스토리지 위치에서 백업 CUI의 기밀성을 보호합니다. | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
NIST SP 800-53 Rev. 4
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 4를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 4를 참조하세요.
NIST SP 800-53 Rev. 5
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 5를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 5를 참조하세요.
NL BIO 클라우드 테마
모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 NL BIO 클라우드 테마에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 기준 정보 보안 정부 사이버 보안 - 디지털 정부(digitaleoverheid.nl)를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
U.04.1 데이터 및 클라우드 서비스 복구 - 복원 함수 | U.04.1 | 데이터 및 클라우드 서비스는 합의된 기간 및 최대 데이터 손실 내에 복원되며 CSC에서 사용할 수 있습니다. | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
U.04.1 데이터 및 클라우드 서비스 복구 - 복원 함수 | U.04.1 | 데이터 및 클라우드 서비스는 합의된 기간 및 최대 데이터 손실 내에 복원되며 CSC에서 사용할 수 있습니다. | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
U.04.2 데이터 및 클라우드 서비스 복구 - 복원 함수 | U.04.2 | 데이터의 복구 가능한 보호가 지속적으로 모니터링됩니다. | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
U.04.2 데이터 및 클라우드 서비스 복구 - 복원 함수 | U.04.2 | 데이터의 복구 가능한 보호가 지속적으로 모니터링됩니다. | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
U.04.3 데이터 및 클라우드 서비스 복구 - 테스트됨 | U.04.3 | 복구 함수의 작동은 주기적으로 테스트되고 결과가 CSC와 공유됩니다. | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
U.04.3 데이터 및 클라우드 서비스 복구 - 테스트됨 | U.04.3 | 복구 함수의 작동은 주기적으로 테스트되고 결과가 CSC와 공유됩니다. | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
U.07.1 데이터 분리 - 격리됨 | U.07.1 | 데이터의 영구 격리는 다중 테넌트 아키텍처입니다. 패치는 제어된 방식으로 구현됩니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
U.07.1 데이터 분리 - 격리됨 | U.07.1 | 데이터의 영구 격리는 다중 테넌트 아키텍처입니다. 패치는 제어된 방식으로 구현됩니다. | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
U.15.1 로깅 및 모니터링 - 기록된 이벤트 | U.15.1 | 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
Reserve Bank of India - NBFC에 대한 IT 프레임워크
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Reserve Bank of India - NBFC에 대한 IT 프레임워크를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 - NBFC에 대한 IT 프레임워크를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
정보 및 사이버 보안 | 3.1.h | PKI(공개 키 인프라)-3.1 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
정보 및 사이버 보안 | 3.1.h | PKI(공개 키 인프라)-3.1 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
정보 및 사이버 보안 | 3.1.h | PKI(공개 키 인프라)-3.1 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
정보 및 사이버 보안 | 3.1.h | PKI(공개 키 인프라)-3.1 | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
인도준비은행 은행용 IT 프레임워크 v2016
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 Azure Policy 규정 준수 - RBI ITF Banks v2016을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RBI ITF Banks v2016(PDF)을 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
패치/취약성 및 변경 관리 | 패치/취약성 및 변경 관리-7.7 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 | |
패치/취약성 및 변경 관리 | 패치/취약성 및 변경 관리-7.7 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 | |
지표 | 메트릭-21.1 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 | |
지표 | 메트릭-21.1 | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 | |
감사 로그의 유지 관리, 모니터링 및 분석 | 감사 로그의 유지 관리, 모니터링 및 분석-16.3 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
RMIT 말레이시아
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - RMIT 말레이시아를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RMIT 말레이시아를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
암호화 | 10.16 | 암호화 - 10.16 | Azure Key Vault Managed HSM에 제거 방지를 사용하도록 설정해야 함 | 1.0.0 |
암호화 | 10.16 | 암호화 - 10.16 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
암호화 | 10.16 | 암호화 - 10.16 | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
암호화 | 10.19 | 암호화 - 10.19 | Key Vault는 가상 네트워크 서비스 엔드포인트를 사용해야 함 | 1.0.0 |
디지털 서비스의 보안 | 10.66 | 디지털 서비스의 보안 - 10.66 | Key Vault의 진단 설정을 Log Analytics 작업 영역에 배포 | 3.0.0 |
디지털 서비스의 보안 | 10.66 | 디지털 서비스의 보안 - 10.66 | Azure Key Vault Managed HSM의 리소스 로그를 사용하도록 설정해야 함 | 1.1.0 |
디지털 서비스의 보안 | 10.66 | 디지털 서비스의 보안 - 10.66 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
데이터 손실 방지(DLP) | 11:15 | DLP(데이터 손실 방지) - 11.15 | Azure Key Vault Managed HSM에 제거 방지를 사용하도록 설정해야 함 | 1.0.0 |
데이터 손실 방지(DLP) | 11:15 | DLP(데이터 손실 방지) - 11.15 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
데이터 손실 방지(DLP) | 11:15 | DLP(데이터 손실 방지) - 11.15 | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
스페인 ENS
모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Spain ENS에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 준수 표준에 대한 자세한 내용은 CCN-STIC 884를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
보호 조치 | mp.com.1 | 통신 보호 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
보호 조치 | mp.com.1 | 통신 보호 | 방화벽을 사용하도록 키 자격 증명 모음 구성 | 1.1.1 |
운영 프레임워크 | op.exp.7 | 작업(Operation) | Azure Key Vault Managed HSM의 리소스 로그를 사용하도록 설정해야 함 | 1.1.0 |
운영 프레임워크 | op.exp.7 | 작업(Operation) | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
SWIFT CSP-CSCF v2021
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 SWIFT CSP-CSCF v2021에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 SWIFT CSP CSCF v2021을 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
SWIFT 환경 보호 | 1.1 | SWIFT 환경 보호 | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
SWIFT 환경 보호 | 1.1 | SWIFT 환경 보호 | Azure Key Vault에서 프라이빗 링크를 사용해야 함 | 1.2.1 |
SWIFT 환경 보호 | 1.1 | SWIFT 환경 보호 | Key Vault는 가상 네트워크 서비스 엔드포인트를 사용해야 함 | 1.0.0 |
ID 관리 및 권한 분리 | 5.4 | 실제 및 논리적 암호 저장 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 | 6.4 | 로깅 및 모니터링 | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
SWIFT CSP-CSCF v2022
모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 SWIFT CSP-CSCF v2022에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 SWIFT CSP-CSCF v2022를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
1. 일반 IT 환경의 인터넷 액세스 제한 및 중요 시스템 보호 | 1.1 | 일반 IT 환경 및 외부 환경의 잠재적인 손상 요소로부터 사용자의 로컬 SWIFT 인프라를 보호합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
1. 일반 IT 환경의 인터넷 액세스 제한 및 중요 시스템 보호 | 1.1 | 일반 IT 환경 및 외부 환경의 잠재적인 손상 요소로부터 사용자의 로컬 SWIFT 인프라를 보호합니다. | Key Vault는 가상 네트워크 서비스 엔드포인트를 사용해야 함 | 1.0.0 |
1. 일반 IT 환경의 인터넷 액세스 제한 및 중요 시스템 보호 | 1.5A | 외부 환경 및 일반 IT 환경의 잠재적으로 손상된 요소로부터 고객의 연결 인프라를 보호합니다. | Azure Key Vault에는 방화벽을 사용하도록 설정하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. | 3.3.0 |
1. 일반 IT 환경의 인터넷 액세스 제한 및 중요 시스템 보호 | 1.5A | 외부 환경 및 일반 IT 환경의 잠재적으로 손상된 요소로부터 고객의 연결 인프라를 보호합니다. | Key Vault는 가상 네트워크 서비스 엔드포인트를 사용해야 함 | 1.0.0 |
5. ID 관리 및 권한 분리 | 5.4 | 기록된 암호의 리포지토리를 물리적 및 논리적으로 보호하세요. | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 | 6.4 | 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. | Key Vault에서 리소스 로그를 사용하도록 설정해야 함 | 5.0.0 |
SOC(시스템 및 조직 제어) 2
모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 SOC(시스템 및 조직 제어) 2에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 준수 표준에 대한 자세한 내용은 SOC(시스템 및 조직 제어) 2를 참조하세요.
도메인 | 컨트롤 ID | 컨트롤 제목 | 정책 (Azure Portal) |
정책 버전 (GitHub) |
---|---|---|---|---|
논리 및 물리적 액세스 제어 | CC6.1 | 논리적 액세스 보안 소프트웨어, 인프라 및 아키텍처 | 키 볼트를 삭제 방지 기능을 사용 설정해야 합니다 | 2.1.0 |
논리 및 물리적 액세스 제어 | CC6.1 | 논리적 액세스 보안 소프트웨어, 인프라 및 아키텍처 | 키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 | 3.0.0 |
다음 단계
- Azure Policy 규정 준수에 대해 자세히 알아봅니다.
- Azure Policy GitHub 리포지토리의 기본 제공 기능을 참조하세요.