Besturingselementen voor naleving van Azure Policy-regelgeving voor Azure API Management
VAN TOEPASSING OP: Alle API Management-lagen
Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Op deze pagina worden de nalevingsdomeinen en beveiligingscontroles voor Azure API Management weergegeven. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.
Belangrijk
Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.
FedRAMP High
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | SC-7 | Grensbescherming | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | SC-7 (3) | Toegangspunten | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
FedRAMP Moderate
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | SC-7 | Grensbescherming | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | SC-7 (3) | Toegangspunten | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Microsoft-benchmark voor cloudbeveiliging
De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Netwerkbeveiliging | NS-2 | Cloudservices beveiligen met netwerkbesturingselementen | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Netwerkbeveiliging | NS-2 | Cloudservices beveiligen met netwerkbesturingselementen | API Management moet openbare netwerktoegang tot de serviceconfiguratie-eindpunten uitschakelen | 1.0.1 |
Identiteitsbeheer | IM-4 | Server en services verifiëren | API-eindpunten in Azure API Management moeten worden geverifieerd | 1.0.1 |
Identiteitsbeheer | IM-4 | Server en services verifiëren | API Management-aanroepen naar API-back-ends moeten worden geverifieerd | 1.0.1 |
Identiteitsbeheer | IM-4 | Server en services verifiëren | API Management-aanroepen naar API-back-ends mogen geen vingerafdruk van certificaat of naamvalidatie overslaan | 1.0.2 |
Identiteitsbeheer | IM-8 | De blootstelling van referenties en geheimen beperken | De minimale API-versie van API Management moet zijn ingesteld op 2019-12-01 of hoger | 1.0.1 |
Identiteitsbeheer | IM-8 | De blootstelling van referenties en geheimen beperken | Api Management-geheim benoemde waarden moeten worden opgeslagen in Azure Key Vault | 1.0.2 |
Bevoegde toegang | PA-7 | Principe van minimale bevoegdheden hanteren | API Management-abonnementen mogen niet worden beperkt tot alle API's | 1.1.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | API Management-API's mogen alleen versleutelde protocollen gebruiken | 2.0.2 |
Gegevensbeveiliging | DP-6 | Een beveiligd sleutelbeheerproces gebruiken | Api Management-geheim benoemde waarden moeten worden opgeslagen in Azure Key Vault | 1.0.2 |
Assetbeheer | AM-2 | Alleen goedgekeurde services gebruiken | Azure API Management-platformversie moet stv2 zijn | 1.0.0 |
Assetbeheer | AM-3 | Beveiliging van levenscyclusbeheer van assets garanderen | API-eindpunten die niet worden gebruikt, moeten worden uitgeschakeld en verwijderd uit de Azure API Management-service | 1.0.1 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | Het eindpunt voor direct beheer van API Management mag niet zijn ingeschakeld | 1.0.2 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | De minimale API-versie van API Management moet zijn ingesteld op 2019-12-01 of hoger | 1.0.1 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | Azure API Management-platformversie moet stv2 zijn | 1.0.0 |
NIST SP 800-171 R2
Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
NIST SP 800-53 Rev. 4
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | SC-7 | Grensbescherming | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | SC-7 (3) | Toegangspunten | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
NIST SP 800-53 Rev. 5
Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | SC-7 | Grensbescherming | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Systeem- en communicatiebeveiliging | SC-7 (3) | Toegangspunten | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
NL BIO Cloud Thema
Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Reserve Bank of India IT Framework for Banks v2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Patch-/beveiligingsproblemen en wijzigingsbeheer | Patch/Vulnerability & Change Management-7.7 | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
RMIT Maleisië
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Netwerktolerantie | 10.33 | Netwerktolerantie - 10.33 | API Management-services moeten een virtueel netwerk gebruiken | 1.0.2 |
Volgende stappen
- Meer informatie over Naleving van Azure Policy-regelgeving.
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.