Details van het ingebouwde initiatief naleving van regelgeving in SWIFT CSP-CSCF v2022
In het volgende artikel wordt beschreven hoe de ingebouwde initiatiefdefinitie naleving van Azure Policy-regelgeving wordt toegewezen aan nalevingsdomeinen en controles in SWIFT CSP-CSCF v2022. Zie SWIFT CSP-CSCF v2022 voor meer informatie over deze nalevingsstandaard. Als u het eigendom wilt begrijpen, bekijkt u het beleidstype en de gedeelde verantwoordelijkheid in de cloud.
De volgende toewijzingen zijn voor de besturingselementen SWIFT CSP-CSCF v2022 . Veel van de beheeropties worden geïmplementeerd met een Azure Policy-initiatiefdefinitie. Als u de complete initiatiefdefinitie wilt bekijken, opent u Beleid in de Azure-portal en selecteert u de pagina Definities. Zoek en selecteer vervolgens de ingebouwde initiatiefdefinitie SWIFT CSP-CSCF v2022 Naleving van regelgeving.
Belangrijk
Elke beheeroptie hieronder is gekoppeld aan een of meer Azure Policy-definities. Met deze beleidsregels kunt u de compliance beoordelen met de beheeroptie. Er is echter vaak geen één-op-één- of volledige overeenkomst tussen een beheeroptie en een of meer beleidsregels. Als zodanig verwijst de term Conform in Azure Policy alleen naar de beleidsdefinities zelf. Dit garandeert niet dat u volledig conform bent met alle vereisten van een beheeroptie. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen de beheeropties voor nalevingsdomeinen en Azure Policy definities voor deze nalevingsstandaard kunnen na verloop van tijd veranderen. Als u de wijzigingsgeschiedenis wilt bekijken, raadpleegt u de GitHub Commit-geschiedenis.
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving
Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving.
Id: SWIFT CSCF v2022 1.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
[Preview]: Al het internetverkeer moet worden gerouteerd via uw geïmplementeerde Azure Firewall | Azure Security Center heeft vastgesteld dat sommige van uw subnetten niet zijn beveiligd met een firewall van de volgende generatie. Bescherm uw subnetten tegen mogelijke bedreigingen door de toegang tot de subnetten te beperken met Azure Firewall of een ondersteunde firewall van de volgende generatie | AuditIfNotExists, uitgeschakeld | 3.0.0-preview |
[Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. | AuditIfNotExists, uitgeschakeld | 1.0.2-preview |
[Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. | AuditIfNotExists, uitgeschakeld | 1.0.2-preview |
Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | Azure Security Center heeft een aantal te ruime regels voor binnenkomende verbindingen van uw netwerkbeveiligingsgroepen geïdentificeerd. Inkomende regels mogen geen toegang toestaan vanuit de bereiken ‘Any’ of ‘Internet’. Dit kan mogelijke kwaadwillende personen in staat stellen om uw resources aan te vallen. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | Gebruik service-eindpunten voor virtuele netwerken om de toegang tot uw app te beperken vanuit geselecteerde subnetten van een virtueel Azure-netwerk. Ga voor meer informatie over App Service-service-eindpunten naar https://aka.ms/appservice-vnet-service-endpoint. | AuditIfNotExists, uitgeschakeld | 2.0.1 |
Voor Azure Key Vault moet firewall zijn ingeschakeld | Schakel de firewall van de sleutelkluis in, zodat de sleutelkluis niet standaard toegankelijk is voor openbare IP-adressen. U kunt desgewenst specifieke IP-bereiken configureren om de toegang tot deze netwerken te beperken. Meer informatie vindt u op: https://docs.microsoft.com/azure/key-vault/general/network-security | Controleren, Weigeren, Uitgeschakeld | 3.2.1 |
Controleren op privacy- en beveiligingsnaleving voordat u interne verbindingen tot stand kunt brengen | CMA_0053 - Controleren op privacy- en beveiligingsnaleving voordat u interne verbindingen tot stand kunt brengen | Handmatig, uitgeschakeld | 1.1.0 |
Zorg ervoor dat externe providers consistent voldoen aan de belangen van de klanten | CMA_C1592 : ervoor zorgen dat externe providers consistent voldoen aan de belangen van de klanten | Handmatig, uitgeschakeld | 1.1.0 |
Systeemgrensbescherming implementeren | CMA_0328 - Systeemgrensbescherming implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-doc | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | Door doorsturen via IP in te schakelen op de NIC van een virtuele machine kan de computer verkeer ontvangen dat is geadresseerd aan andere bestemmingen. Doorsturen via IP is zelden vereist (bijvoorbeeld wanneer de VM wordt gebruikt als een virtueel netwerkapparaat). Daarom moet dit worden gecontroleerd door het netwerkbeveiligingsteam. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Key Vault moet gebruikmaken van een virtuele-netwerkservice-eindpunt | Met dit beleid worden alle exemplaren van Key Vault gecontroleerd die niet zijn geconfigureerd voor het gebruik van een virtuele-netwerkservice-eindpunt. | Controle, uitgeschakeld | 1.0.0 |
Network Watcher moet zijn ingeschakeld | Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
De naleving van beleidsregels en overeenkomsten van cloudserviceproviders controleren | CMA_0469 - De naleving van beleidsregels en overeenkomsten van cloudserviceproviders controleren | Handmatig, uitgeschakeld | 1.1.0 |
Netwerktoegang tot opslagaccounts moet zijn beperkt | Netwerktoegang tot opslagaccounts moet worden beperkt. Configureer netwerkregels zo dat alleen toepassingen van toegestane netwerken toegang hebben tot het opslagaccount. Om verbindingen van specifieke internet- of on-premises clients toe te staan, kan toegang worden verleend aan verkeer van specifieke virtuele Azure-netwerken of aan openbare IP-adresbereiken voor internet | Controleren, Weigeren, Uitgeschakeld | 1.1.1 |
Opslagaccounts moeten gebruikmaken van een virtuele-netwerkservice-eindpunt | Met dit beleid worden alle opslagaccounts gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk. | Controle, uitgeschakeld | 1.0.0 |
Subnetten moeten worden gekoppeld aan een netwerkbeveiligingsgroep | Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Onafhankelijke beveiligingsbeoordeling ondergaan | CMA_0515 - Onafhankelijke beveiligingsbeoordeling ondergaan | Handmatig, uitgeschakeld | 1.1.0 |
VM Image Builder-sjablonen moeten een private link gebruiken | Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw VM Image Builder-bouwresources, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen vindt u op: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Controleren, uitgeschakeld, weigeren | 1.1.0 |
Beperk en beheer de toewijzing en het gebruik van besturingssysteemaccounts op beheerdersniveau.
Id: SWIFT CSCF v2022 1.2 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Er moeten maximaal 3 eigenaren worden aangewezen voor uw abonnement | Het wordt aanbevolen maximaal 3 abonnementseigenaren aan te wijzen om het risico dat een gecompromitteerde eigenaar inbreuk kan plegen te beperken. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Bevoegde functies controleren | CMA_0019 - Bevoegde functies controleren | Handmatig, uitgeschakeld | 1.1.0 |
Geblokkeerde accounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd | Afgeschafte accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Geblokkeerde accounts met lees- en schrijfmachtigingen voor Azure-resources moeten worden verwijderd | Afgeschafte accounts moeten worden verwijderd uit uw abonnement. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Voorwaarden voor gedeelde en groepsaccounts definiëren en afdwingen | CMA_0117 - Voorwaarden voor gedeelde en groepsaccounts definiëren en afdwingen | Handmatig, uitgeschakeld | 1.1.0 |
Een model voor toegangsbeheer ontwerpen | CMA_0129 - Een model voor toegangsbeheer ontwerpen | Handmatig, uitgeschakeld | 1.1.0 |
Een systeembeveiligingsplan ontwikkelen en opzetten | CMA_0151 - Een systeembeveiligingsplan ontwikkelen en opzetten | Handmatig, uitgeschakeld | 1.1.0 |
Informatiebeveiligingsbeleid en -procedures ontwikkelen | CMA_0158 - Informatiebeveiligingsbeleid en -procedures ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Minimale toegang tot bevoegdheden gebruiken | CMA_0212 - Toegang tot minimale bevoegdheden gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Een privacyprogramma opzetten | CMA_0257 - Een privacyprogramma instellen | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsvereisten instellen voor de productie van verbonden apparaten | CMA_0279 : beveiligingsvereisten instellen voor de productie van verbonden apparaten | Handmatig, uitgeschakeld | 1.1.0 |
Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd | Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd | Externe accounts met leesmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd | Externe accounts met schrijfmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Beveiligingstechniekprincipes van informatiesystemen implementeren | CMA_0325 - Beveiligingstechniekprincipes van informatiesystemen implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security Center | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Accountactiviteit bewaken | CMA_0377 - Accountactiviteit bewaken | Handmatig, uitgeschakeld | 1.1.0 |
Bevoorrechte roltoewijzing bewaken | CMA_0378 - Bevoorrechte roltoewijzing bewaken | Handmatig, uitgeschakeld | 1.1.0 |
Toegang tot bevoegde accounts beperken | CMA_0446 - Toegang tot bevoegde accounts beperken | Handmatig, uitgeschakeld | 1.1.0 |
Bevoorrechte rollen intrekken, indien van toepassing | CMA_0483 - Bevoegde rollen intrekken, indien van toepassing | Handmatig, uitgeschakeld | 1.1.0 |
Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement | Het is raadzaam meer dan één abonnementseigenaar toe te wijzen voor toegangsredundantie voor beheerders. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Privileged Identity Management gebruiken | CMA_0533 - Privileged Identity Management gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Beveilig het virtualisatieplatform en virtuele machines (VM's) die SWIFT-gerelateerde onderdelen hosten op hetzelfde niveau als fysieke systemen.
Id: SWIFT CSCF v2022 1.3 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Controleer virtuele machines die niet gebruikmaken van beheerde schijven | Dit beleid controleert virtuele machines die niet gebruikmaken van beheerde schijven | controleren | 1.0.0 |
Systeemgrensbescherming implementeren | CMA_0328 - Systeemgrensbescherming implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Internettoegang beheren/beveiligen vanaf operator-pc's en systemen binnen de beveiligde zone.
Id: SWIFT CSCF v2022 1.4 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
[Preview]: Al het internetverkeer moet worden gerouteerd via uw geïmplementeerde Azure Firewall | Azure Security Center heeft vastgesteld dat sommige van uw subnetten niet zijn beveiligd met een firewall van de volgende generatie. Bescherm uw subnetten tegen mogelijke bedreigingen door de toegang tot de subnetten te beperken met Azure Firewall of een ondersteunde firewall van de volgende generatie | AuditIfNotExists, uitgeschakeld | 3.0.0-preview |
Externe toegang autoriseren | CMA_0024 - Externe toegang autoriseren | Handmatig, uitgeschakeld | 1.1.0 |
Cryptografisch gebruik definiëren | CMA_0120 - Cryptografisch gebruik definiëren | Handmatig, uitgeschakeld | 1.1.0 |
Richtlijnen voor draadloze toegang documenteer en implementeer deze | CMA_0190 - Richtlijnen voor draadloze toegang documenteer en implementeer deze | Handmatig, uitgeschakeld | 1.1.0 |
Training voor documentmobiliteit | CMA_0191 - Training voor documentmobiliteit | Handmatig, uitgeschakeld | 1.1.0 |
Richtlijnen voor externe toegang document | CMA_0196 - Richtlijnen voor externe toegang document | Handmatig, uitgeschakeld | 1.1.0 |
Besturingselementen implementeren om alternatieve werksites te beveiligen | CMA_0315 - Besturingselementen implementeren om alternatieve werksites te beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-doc | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | Bescherm uw niet-internetgerichte virtuele machines tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-doc | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Draadloze toegang beveiligen | CMA_0411 - Draadloze toegang beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Privacytraining bieden | CMA_0415 - Privacytraining bieden | Handmatig, uitgeschakeld | 1.1.0 |
Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving.
Id: SWIFT CSCF v2022 1.5A Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
[Preview]: Al het internetverkeer moet worden gerouteerd via uw geïmplementeerde Azure Firewall | Azure Security Center heeft vastgesteld dat sommige van uw subnetten niet zijn beveiligd met een firewall van de volgende generatie. Bescherm uw subnetten tegen mogelijke bedreigingen door de toegang tot de subnetten te beperken met Azure Firewall of een ondersteunde firewall van de volgende generatie | AuditIfNotExists, uitgeschakeld | 3.0.0-preview |
[Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. | AuditIfNotExists, uitgeschakeld | 1.0.2-preview |
[Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. | AuditIfNotExists, uitgeschakeld | 1.0.2-preview |
Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine | Azure Security Center heeft een aantal te ruime regels voor binnenkomende verbindingen van uw netwerkbeveiligingsgroepen geïdentificeerd. Inkomende regels mogen geen toegang toestaan vanuit de bereiken ‘Any’ of ‘Internet’. Dit kan mogelijke kwaadwillende personen in staat stellen om uw resources aan te vallen. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | Gebruik service-eindpunten voor virtuele netwerken om de toegang tot uw app te beperken vanuit geselecteerde subnetten van een virtueel Azure-netwerk. Ga voor meer informatie over App Service-service-eindpunten naar https://aka.ms/appservice-vnet-service-endpoint. | AuditIfNotExists, uitgeschakeld | 2.0.1 |
Azure DDoS Protection moet zijn ingeschakeld | DDoS-beveiliging moet zijn ingeschakeld voor alle virtuele netwerken met een subnet dat deel uitmaakt van een toepassingsgateway met een openbaar IP-adres. | AuditIfNotExists, uitgeschakeld | 3.0.1 |
Voor Azure Key Vault moet firewall zijn ingeschakeld | Schakel de firewall van de sleutelkluis in, zodat de sleutelkluis niet standaard toegankelijk is voor openbare IP-adressen. U kunt desgewenst specifieke IP-bereiken configureren om de toegang tot deze netwerken te beperken. Meer informatie vindt u op: https://docs.microsoft.com/azure/key-vault/general/network-security | Controleren, Weigeren, Uitgeschakeld | 3.2.1 |
Informatiestroom beheren | CMA_0079 - Informatiestroom beheren | Handmatig, uitgeschakeld | 1.1.0 |
Grensbescherming gebruiken om informatiesystemen te isoleren | CMA_C1639 - Grensbescherming gebruiken om informatiesystemen te isoleren | Handmatig, uitgeschakeld | 1.1.0 |
Mechanismen voor stroombeheer van versleutelde informatie gebruiken | CMA_0211 - Mechanismen voor stroombeheer van versleutelde informatie gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Beperkingen toepassen op externe systeemverbindingen | CMA_C1155 - Beperkingen toepassen op externe systeemverbindingen | Handmatig, uitgeschakeld | 1.1.0 |
Configuratiestandaarden voor firewall en router instellen | CMA_0272 - Configuratiestandaarden voor firewall en router instellen | Handmatig, uitgeschakeld | 1.1.0 |
Netwerksegmentatie instellen voor kaarthoudergegevensomgeving | CMA_0273 - Netwerksegmentatie instellen voor de gegevensomgeving van de kaarthouder | Handmatig, uitgeschakeld | 1.1.0 |
Downstreaminformatie-uitwisselingen identificeren en beheren | CMA_0298 : downstreaminformatieuitwisseling identificeren en beheren | Handmatig, uitgeschakeld | 1.1.0 |
Beheerde interface implementeren voor elke externe service | CMA_C1626 - Beheerde interface implementeren voor elke externe service | Handmatig, uitgeschakeld | 1.1.0 |
Systeemgrensbescherming implementeren | CMA_0328 - Systeemgrensbescherming implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen | Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-doc | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld | Door doorsturen via IP in te schakelen op de NIC van een virtuele machine kan de computer verkeer ontvangen dat is geadresseerd aan andere bestemmingen. Doorsturen via IP is zelden vereist (bijvoorbeeld wanneer de VM wordt gebruikt als een virtueel netwerkapparaat). Daarom moet dit worden gecontroleerd door het netwerkbeveiligingsteam. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Key Vault moet gebruikmaken van een virtuele-netwerkservice-eindpunt | Met dit beleid worden alle exemplaren van Key Vault gecontroleerd die niet zijn geconfigureerd voor het gebruik van een virtuele-netwerkservice-eindpunt. | Controle, uitgeschakeld | 1.0.0 |
Network Watcher moet zijn ingeschakeld | Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Netwerktoegang tot opslagaccounts moet zijn beperkt | Netwerktoegang tot opslagaccounts moet worden beperkt. Configureer netwerkregels zo dat alleen toepassingen van toegestane netwerken toegang hebben tot het opslagaccount. Om verbindingen van specifieke internet- of on-premises clients toe te staan, kan toegang worden verleend aan verkeer van specifieke virtuele Azure-netwerken of aan openbare IP-adresbereiken voor internet | Controleren, Weigeren, Uitgeschakeld | 1.1.1 |
Opslagaccounts moeten gebruikmaken van een virtuele-netwerkservice-eindpunt | Met dit beleid worden alle opslagaccounts gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk. | Controle, uitgeschakeld | 1.0.0 |
Subnetten moeten worden gekoppeld aan een netwerkbeveiligingsgroep | Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
VM Image Builder-sjablonen moeten een private link gebruiken | Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw VM Image Builder-bouwresources, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen vindt u op: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Controleren, uitgeschakeld, weigeren | 1.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen
Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen.
Id: SWIFT CSCF v2022 2.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | Hoewel SSH zelf een versleutelde verbinding biedt, blijft het gebruik van wachtwoorden met SSH de VM kwetsbaar voor beveiligingsaanvallen. De veiligste optie voor verificatie bij een virtuele Azure Linux-machine via SSH is met een openbaar-persoonlijk sleutelpaar, ook wel SSH-sleutels genoemd. Meer informatie: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. | AuditIfNotExists, uitgeschakeld | 3.2.0 |
Automation-accountvariabelen moeten worden versleuteld | Het is belangrijk om de versleuteling van variabele activa in een Automation-account in te schakelen bij het opslaan van gevoelige gegevens | Controleren, Weigeren, Uitgeschakeld | 1.1.0 |
Acties configureren voor niet-compatibele apparaten | CMA_0062 - Acties configureren voor niet-compatibele apparaten | Handmatig, uitgeschakeld | 1.1.0 |
Werkstations configureren om te controleren op digitale certificaten | CMA_0073 - Werkstations configureren om te controleren op digitale certificaten | Handmatig, uitgeschakeld | 1.1.0 |
Informatiestroom beheren | CMA_0079 - Informatiestroom beheren | Handmatig, uitgeschakeld | 1.1.0 |
Een beheerproces voor fysieke sleutels definiëren | CMA_0115 - Een beheerproces voor fysieke sleutels definiëren | Handmatig, uitgeschakeld | 1.1.0 |
Cryptografisch gebruik definiëren | CMA_0120 - Cryptografisch gebruik definiëren | Handmatig, uitgeschakeld | 1.1.0 |
Organisatievereisten definiëren voor cryptografisch sleutelbeheer | CMA_0123 - Organisatievereisten voor cryptografisch sleutelbeheer definiëren | Handmatig, uitgeschakeld | 1.1.0 |
Assertievereisten bepalen | CMA_0136 - Assertievereisten bepalen | Handmatig, uitgeschakeld | 1.1.0 |
Basislijnconfiguraties ontwikkelen en onderhouden | CMA_0153 : basislijnconfiguraties ontwikkelen en onderhouden | Handmatig, uitgeschakeld | 1.1.0 |
Grensbescherming gebruiken om informatiesystemen te isoleren | CMA_C1639 - Grensbescherming gebruiken om informatiesystemen te isoleren | Handmatig, uitgeschakeld | 1.1.0 |
Mechanismen voor stroombeheer van versleutelde informatie gebruiken | CMA_0211 - Mechanismen voor stroombeheer van versleutelde informatie gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Willekeurige unieke sessie-id's afdwingen | CMA_0247 - Willekeurige unieke sessie-id's afdwingen | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsconfiguratie-instellingen afdwingen | CMA_0249 - Beveiligingsconfiguratie-instellingen afdwingen | Handmatig, uitgeschakeld | 1.1.0 |
Een configuratiebeheerbord instellen | CMA_0254 - Een configuratiebeheerbord instellen | Handmatig, uitgeschakeld | 1.1.0 |
Een beheerprocedure voor gegevenslekken instellen | CMA_0255 - Een beheerprocedure voor gegevenslekken instellen | Handmatig, uitgeschakeld | 1.1.0 |
Een configuratiebeheerplan instellen en documenteer | CMA_0264 - Een configuratiebeheerplan maken en documenteer | Handmatig, uitgeschakeld | 1.1.0 |
Back-upbeleid en -procedures instellen | CMA_0268 - Back-upbeleid en -procedures instellen | Handmatig, uitgeschakeld | 1.1.0 |
Een geautomatiseerd hulpprogramma voor configuratiebeheer implementeren | CMA_0311 - Een geautomatiseerd hulpprogramma voor configuratiebeheer implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Besturingselementen implementeren om alle media te beveiligen | CMA_0314 - Besturingselementen implementeren om alle media te beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Systeemgrensbescherming implementeren | CMA_0328 - Systeemgrensbescherming implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Informatiestroombeheer met behulp van beveiligingsbeleidsfilters | CMA_C1029 - Informatiestroombeheer met behulp van filters voor beveiligingsbeleid | Handmatig, uitgeschakeld | 1.1.0 |
SecurID-systemen isoleren, Security Incident Management-systemen | CMA_C1636 - SecurID-systemen isoleren, beveiligingsincidentbeheersystemen | Handmatig, uitgeschakeld | 1.1.0 |
Certificaten voor openbare sleutels uitgeven | CMA_0347 - Openbare-sleutelcertificaten uitgeven | Handmatig, uitgeschakeld | 1.1.0 |
Beschikbaarheid van informatie behouden | CMA_C1644 - Beschikbaarheid van informatie behouden | Handmatig, uitgeschakeld | 1.1.0 |
Symmetrische cryptografische sleutels beheren | CMA_0367 - Symmetrische cryptografische sleutels beheren | Handmatig, uitgeschakeld | 1.1.0 |
Gebruikers op de hoogte stellen van systeemaanmelding of -toegang | CMA_0382 - Gebruikers op de hoogte stellen van systeemaanmelding of -toegang | Handmatig, uitgeschakeld | 1.1.0 |
Asymmetrische cryptografische sleutels produceren, beheren en distribueren | CMA_C1646 - asymmetrische cryptografische sleutels produceren, beheren en distribueren | Handmatig, uitgeschakeld | 1.1.0 |
Symmetrische cryptografische sleutels produceren, beheren en distribueren | CMA_C1645 - Symmetrische cryptografische sleutels produceren, beheren en distribueren | Handmatig, uitgeschakeld | 1.1.0 |
Gegevens tijdens overdracht beveiligen met versleuteling | CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Wachtwoorden beveiligen met versleuteling | CMA_0408 - Wachtwoorden beveiligen met versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Speciale informatie beveiligen | CMA_0409 - Speciale informatie beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Fouten in het informatiesysteem oplossen | CMA_0427 - Fouten in het informatiesysteem herstellen | Handmatig, uitgeschakeld | 1.1.0 |
Toegang tot persoonlijke sleutels beperken | CMA_0445 - Toegang tot persoonlijke sleutels beperken | Handmatig, uitgeschakeld | 1.1.0 |
De interface naar externe systemen beveiligen | CMA_0491 - De interface naar externe systemen beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | Ter bescherming van de privacy van informatie die via internet wordt gecommuniceerd, moeten uw computers de nieuwste versie van het cryptografische protocol van de industriestandaard, Transport Layer Security (TLS) gebruiken. TLS beveiligt de communicatie via een netwerk door een verbinding tussen machines te versleutelen. | AuditIfNotExists, uitgeschakeld | 4.1.1 |
Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico.
Id: SWIFT CSCF v2022 2.2 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Windows-VM's controleren waarvoor opnieuw opstarten in behandeling is | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines zijn niet compatibel als de machine in afwachting is van opnieuw opstarten voor een van de volgende redenen: onderhoud op basis van onderdelen, Windows Update, naamswijziging van bestand in behandeling, naamswijziging van computer in behandeling, configuratiemanager in afwachting van opnieuw opstarten. Elke detectie heeft een uniek registerpad. | auditIfNotExists | 2.0.0 |
Scangegevens voor beveiligingsproblemen correleren | CMA_C1558 - Scangegevens voor beveiligingsproblemen correleren | Handmatig, uitgeschakeld | 1.1.1 |
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | deployIfNotExists | 1.2.0 |
Beveiligingswaarschuwingen naar personeel verspreiden | CMA_C1705 - Beveiligingswaarschuwingen verspreiden voor personeel | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsscans uitvoeren | CMA_0393 - Beveiligingsscans uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Fouten in het informatiesysteem oplossen | CMA_0427 - Fouten in het informatiesysteem herstellen | Handmatig, uitgeschakeld | 1.1.0 |
Geautomatiseerde mechanismen gebruiken voor beveiligingswaarschuwingen | CMA_C1707 - Geautomatiseerde mechanismen gebruiken voor beveiligingswaarschuwingen | Handmatig, uitgeschakeld | 1.1.0 |
Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren.
Id: SWIFT CSCF v2022 2.3 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Linux-machines geen machtigingen in het passwd-bestand op 0644 ingesteld hebben | AuditIfNotExists, uitgeschakeld | 3.1.0 |
Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet compatibel als certificaten in de opgegeven opslag een verloopdatum hebben die buiten het bereik van het aantal dagen in de parameter vallen. Het beleid biedt ook de optie om alleen te controleren op specifieke certificaten of om specifieke certificaten uit te sluiten, en of er moet worden gerapporteerd over verlopen certificaten. | auditIfNotExists | 2.0.0 |
Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Windows-machines wachtwoorden niet opslaan met omkeerbare versleuteling | AuditIfNotExists, uitgeschakeld | 2.0.0 |
Voorgestelde gedocumenteerde wijzigingen automatiseren | CMA_C1191 - Voorgestelde gedocumenteerde wijzigingen automatiseren | Handmatig, uitgeschakeld | 1.1.0 |
Een beveiligingsimpactanalyse uitvoeren | CMA_0057 - Een beveiligingsimpactanalyse uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Acties configureren voor niet-compatibele apparaten | CMA_0062 - Acties configureren voor niet-compatibele apparaten | Handmatig, uitgeschakeld | 1.1.0 |
De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | Met dit beleid wordt de Linux-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Linux-machines die worden ondersteund met gastconfiguratie. De Linux-extensie voor gastconfiguratie is een vereiste voor alle Toewijzingen van Linux-gastconfiguraties en moet worden geïmplementeerd op computers voordat u een definitie van het Linux-gastconfiguratiebeleid gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | deployIfNotExists | 3.1.0 |
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | deployIfNotExists | 1.2.0 |
Een standaard voor beveiligingsbeheer ontwikkelen en onderhouden | CMA_0152 - Een standaard voor beveiligingsbeheer ontwikkelen en onderhouden | Handmatig, uitgeschakeld | 1.1.0 |
Basislijnconfiguraties ontwikkelen en onderhouden | CMA_0153 : basislijnconfiguraties ontwikkelen en onderhouden | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsconfiguratie-instellingen afdwingen | CMA_0249 - Beveiligingsconfiguratie-instellingen afdwingen | Handmatig, uitgeschakeld | 1.1.0 |
Een configuratiebeheerbord instellen | CMA_0254 - Een configuratiebeheerbord instellen | Handmatig, uitgeschakeld | 1.1.0 |
Een strategie voor risicobeheer vaststellen | CMA_0258 - Een strategie voor risicobeheer instellen | Handmatig, uitgeschakeld | 1.1.0 |
Een configuratiebeheerplan instellen en documenteer | CMA_0264 - Een configuratiebeheerplan maken en documenteer | Handmatig, uitgeschakeld | 1.1.0 |
Processen voor het instellen en wijzigen van documenten | CMA_0265 - Processen voor het instellen en wijzigen van documenten | Handmatig, uitgeschakeld | 1.1.0 |
Configuratiebeheervereisten instellen voor ontwikkelaars | CMA_0270 : configuratiebeheervereisten voor ontwikkelaars instellen | Handmatig, uitgeschakeld | 1.1.0 |
Een geautomatiseerd hulpprogramma voor configuratiebeheer implementeren | CMA_0311 - Een geautomatiseerd hulpprogramma voor configuratiebeheer implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security Center | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Een privacyimpactbeoordeling uitvoeren | CMA_0387 - Een privacyimpactbeoordeling uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Een risicoanalyse uitvoeren | CMA_0388 - Een risicoanalyse uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Controle uitvoeren voor configuratiewijzigingsbeheer | CMA_0390 - Controle uitvoeren voor configuratiewijzigingsbeheer | Handmatig, uitgeschakeld | 1.1.0 |
Vorige versies van basislijnconfiguraties behouden | CMA_C1181 : vorige versies van basislijnconfiguraties behouden | Handmatig, uitgeschakeld | 1.1.0 |
VM Image Builder-sjablonen moeten een private link gebruiken | Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw VM Image Builder-bouwresources, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen vindt u op: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Controleren, uitgeschakeld, weigeren | 1.1.0 |
Zorg voor de vertrouwelijkheid, integriteit en wederzijdse authenticiteit van gegevensstromen tussen lokale of externe SWIFT-infrastructuuronderdelen en de eerste hops van back-office waarmee ze verbinding maken.
Id: SWIFT CSCF v2022 2.4 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Back-up van documentatie voor informatiesysteem uitvoeren | CMA_C1289 - Back-up van documentatie voor informatiesystemen uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Werkstations configureren om te controleren op digitale certificaten | CMA_0073 - Werkstations configureren om te controleren op digitale certificaten | Handmatig, uitgeschakeld | 1.1.0 |
Back-upbeleid en -procedures instellen | CMA_0268 - Back-upbeleid en -procedures instellen | Handmatig, uitgeschakeld | 1.1.0 |
Besturingselementen implementeren om alle media te beveiligen | CMA_0314 - Besturingselementen implementeren om alle media te beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Gebruikers op de hoogte stellen van systeemaanmelding of -toegang | CMA_0382 - Gebruikers op de hoogte stellen van systeemaanmelding of -toegang | Handmatig, uitgeschakeld | 1.1.0 |
Gegevens tijdens overdracht beveiligen met versleuteling | CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Wachtwoorden beveiligen met versleuteling | CMA_0408 - Wachtwoorden beveiligen met versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Back-office Gegevensstroom Security
Id: SWIFT CSCF v2022 2.4A Eigendom: Klant
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | Hoewel SSH zelf een versleutelde verbinding biedt, blijft het gebruik van wachtwoorden met SSH de VM kwetsbaar voor beveiligingsaanvallen. De veiligste optie voor verificatie bij een virtuele Azure Linux-machine via SSH is met een openbaar-persoonlijk sleutelpaar, ook wel SSH-sleutels genoemd. Meer informatie: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. | AuditIfNotExists, uitgeschakeld | 3.2.0 |
Automation-accountvariabelen moeten worden versleuteld | Het is belangrijk om de versleuteling van variabele activa in een Automation-account in te schakelen bij het opslaan van gevoelige gegevens | Controleren, Weigeren, Uitgeschakeld | 1.1.0 |
Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | Ter bescherming van de privacy van informatie die via internet wordt gecommuniceerd, moeten uw computers de nieuwste versie van het cryptografische protocol van de industriestandaard, Transport Layer Security (TLS) gebruiken. TLS beveiligt de communicatie via een netwerk door een verbinding tussen machines te versleutelen. | AuditIfNotExists, uitgeschakeld | 4.1.1 |
Bescherm de vertrouwelijkheid van swift-gerelateerde gegevens die buiten de beveiligde zone worden verzonden of opgeslagen als onderdeel van operationele processen.
Id: SWIFT CSCF v2022 2.5 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Back-up van documentatie voor informatiesysteem uitvoeren | CMA_C1289 - Back-up van documentatie voor informatiesystemen uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Werkstations configureren om te controleren op digitale certificaten | CMA_0073 - Werkstations configureren om te controleren op digitale certificaten | Handmatig, uitgeschakeld | 1.1.0 |
Back-upbeleid en -procedures instellen | CMA_0268 - Back-upbeleid en -procedures instellen | Handmatig, uitgeschakeld | 1.1.0 |
Besturingselementen implementeren om alle media te beveiligen | CMA_0314 - Besturingselementen implementeren om alle media te beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Het vervoer van assets beheren | CMA_0370 - Het vervoer van assets beheren | Handmatig, uitgeschakeld | 1.1.0 |
Gegevens tijdens overdracht beveiligen met versleuteling | CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Wachtwoorden beveiligen met versleuteling | CMA_0408 - Wachtwoorden beveiligen met versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Externe overdrachtsgegevensbescherming
Id: SWIFT CSCF v2022 2.5A Eigendom: Klant
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | Controleer virtuele machines waarop herstel na noodgevallen niet is geconfigureerd. Ga naar https://aka.ms/asr-doc voor meer informatie over herstel na noodgevallen. | auditIfNotExists | 1.0.0 |
Controleer virtuele machines die niet gebruikmaken van beheerde schijven | Dit beleid controleert virtuele machines die niet gebruikmaken van beheerde schijven | controleren | 1.0.0 |
Automation-accountvariabelen moeten worden versleuteld | Het is belangrijk om de versleuteling van variabele activa in een Automation-account in te schakelen bij het opslaan van gevoelige gegevens | Controleren, Weigeren, Uitgeschakeld | 1.1.0 |
Azure Backup moet zijn ingeschakeld voor virtuele machines | Zorg ervoor dat uw virtuele Azure-machines worden beveiligd door Azure Backup in te schakelen. Azure Backup is een veilige en voordelige oplossing voor gegevensbescherming voor Azure. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Geografisch redundante opslag moet zijn ingeschakeld voor opslagaccounts | Georedundantie gebruiken om maximaal beschikbare toepassingen te maken | Controle, uitgeschakeld | 1.0.0 |
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeld | Controleer de vereiste van beveiligde overdracht in uw opslagaccount. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert. Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijacking | Controleren, Weigeren, Uitgeschakeld | 2.0.0 |
De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen
Id: SWIFT CSCF v2022 2.6 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Externe toegang autoriseren | CMA_0024 - Externe toegang autoriseren | Handmatig, uitgeschakeld | 1.1.0 |
Werkstations configureren om te controleren op digitale certificaten | CMA_0073 - Werkstations configureren om te controleren op digitale certificaten | Handmatig, uitgeschakeld | 1.1.0 |
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | deployIfNotExists | 1.2.0 |
Richtlijnen voor draadloze toegang documenteer en implementeer deze | CMA_0190 - Richtlijnen voor draadloze toegang documenteer en implementeer deze | Handmatig, uitgeschakeld | 1.1.0 |
Training voor documentmobiliteit | CMA_0191 - Training voor documentmobiliteit | Handmatig, uitgeschakeld | 1.1.0 |
Richtlijnen voor externe toegang document | CMA_0196 - Richtlijnen voor externe toegang document | Handmatig, uitgeschakeld | 1.1.0 |
Netwerkapparaten identificeren en verifiëren | CMA_0296 - Netwerkapparaten identificeren en verifiëren | Handmatig, uitgeschakeld | 1.1.0 |
Besturingselementen implementeren om alternatieve werksites te beveiligen | CMA_0315 - Besturingselementen implementeren om alternatieve werksites te beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Gegevens tijdens overdracht beveiligen met versleuteling | CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Wachtwoorden beveiligen met versleuteling | CMA_0408 - Wachtwoorden beveiligen met versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Draadloze toegang beveiligen | CMA_0411 - Draadloze toegang beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Privacytraining bieden | CMA_0415 - Privacytraining bieden | Handmatig, uitgeschakeld | 1.1.0 |
Een gebruikerssessie opnieuw verifiëren of beëindigen | CMA_0421 - Een gebruikerssessie opnieuw verifiëren of beëindigen | Handmatig, uitgeschakeld | 1.1.0 |
Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | Ter bescherming van de privacy van informatie die via internet wordt gecommuniceerd, moeten uw computers de nieuwste versie van het cryptografische protocol van de industriestandaard, Transport Layer Security (TLS) gebruiken. TLS beveiligt de communicatie via een netwerk door een verbinding tussen machines te versleutelen. | AuditIfNotExists, uitgeschakeld | 4.1.1 |
Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Interactieve aanmelding' | Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie 'Beveiligingsopties - Interactieve aanmelding' voor het weergeven van achternaam en het vereisen van Ctrl-alt-del. Dit beleid vereist dat de vereisten voor gastconfiguratie zijn geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Identificeer bekende beveiligingsproblemen in de lokale SWIFT-omgeving door een regelmatig scanproces voor beveiligingsproblemen te implementeren en actie te ondernemen op resultaten.
Id: SWIFT CSCF v2022 2.7 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) | Controleert virtuele machines om te detecteren of er een ondersteunde oplossing voor de evaluatie van beveiligingsproblemen op wordt uitgevoerd. Een kernonderdeel van elk cyberrisico en beveiligingsprogramma is het identificeren en analyseren van beveiligingsproblemen. De standaardprijscategorie van Azure Security Center omvat het scannen van beveiligingsproblemen voor uw virtuele machines, zonder extra kosten. Daarnaast kan dit hulpprogramma automatisch worden geïmplementeerd. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Azure Defender voor App Service moet zijn ingeschakeld | Azure Defender voor App Service maakt gebruik van de schaal van de cloud en de zichtbaarheid die Azure als cloudprovider heeft om te controleren op veelvoorkomende aanvallen op web-apps. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Azure Defender voor Key Vault moet zijn ingeschakeld | Azure Defender voor Key Vault biedt een extra beschermlaag en beveiligingsinformatie die ongebruikelijke en mogelijk schadelijke pogingen detecteren voor toegang tot of het aanvallen van Key Vault-accounts. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Azure Defender voor servers moet zijn ingeschakeld | Azure Defender voor servers biedt realtime beveiliging tegen bedreigingen voor serverworkloads. Ook worden aanbevelingen voor bescherming en waarschuwingen over verdachte activiteiten gegenereerd. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Scangegevens voor beveiligingsproblemen correleren | CMA_C1558 - Scangegevens voor beveiligingsproblemen correleren | Handmatig, uitgeschakeld | 1.1.1 |
Bevoegde toegang implementeren voor het uitvoeren van scanactiviteiten op beveiligingsproblemen | CMA_C1555 - Bevoegde toegang implementeren voor het uitvoeren van scanactiviteiten op beveiligingsproblemen | Handmatig, uitgeschakeld | 1.1.0 |
Foutherstel opnemen in configuratiebeheer | CMA_C1671 - Foutherstel opnemen in configuratiebeheer | Handmatig, uitgeschakeld | 1.1.0 |
Microsoft Defender voor Storage moet zijn ingeschakeld | Microsoft Defender voor Storage detecteert mogelijke bedreigingen voor uw opslagaccounts. Hiermee voorkomt u de drie belangrijkste gevolgen voor uw gegevens en workload: schadelijke bestandsuploads, exfiltratie van gevoelige gegevens en beschadiging van gegevens. Het nieuwe Defender for Storage-plan omvat malwarescans en detectie van gevoelige gegevensrisico's. Dit plan biedt ook een voorspelbare prijsstructuur (per opslagaccount) voor controle over dekking en kosten. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Zwakke punten in de beveiliging observeren en rapporteren | CMA_0384 - Zwakke plekken in de beveiliging observeren en rapporteren | Handmatig, uitgeschakeld | 1.1.0 |
Een trendanalyse uitvoeren op bedreigingen | CMA_0389 - Een trendanalyse uitvoeren op bedreigingen | Handmatig, uitgeschakeld | 1.1.0 |
Bedreigingsmodellering uitvoeren | CMA_0392 - Bedreigingsmodellering uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsscans uitvoeren | CMA_0393 - Beveiligingsscans uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Fouten in het informatiesysteem oplossen | CMA_0427 - Fouten in het informatiesysteem herstellen | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld | Servers die niet voldoen aan de geconfigureerde basislijn, worden als aanbevelingen bewaakt door Azure Security Center | AuditIfNotExists, uitgeschakeld | 3.1.0 |
Zorg voor een consistente en effectieve benadering voor de bewaking van berichten van klanten.
Id: SWIFT CSCF v2022 2.8.5 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Risico's beoordelen in relaties van derden | CMA_0014 - Risico's beoordelen in relaties van derden | Handmatig, uitgeschakeld | 1.1.0 |
Toezicht op de overheid definiëren en documenteer | CMA_C1587 - Toezicht op de overheid definiëren en documenteer | Handmatig, uitgeschakeld | 1.1.0 |
Vereisten definiëren voor het leveren van goederen en diensten | CMA_0126 - Vereisten voor het leveren van goederen en diensten definiëren | Handmatig, uitgeschakeld | 1.1.0 |
Contractverplichtingen van leveranciers bepalen | CMA_0140 - Contractverplichtingen van leveranciers bepalen | Handmatig, uitgeschakeld | 1.1.0 |
Beleid opstellen voor toeleveringsketenrisicobeheer | CMA_0275 - Beleid voor toeleveringsketenrisicobeheer instellen | Handmatig, uitgeschakeld | 1.1.0 |
Vereisen dat externe serviceproviders voldoen aan beveiligingsvereisten | CMA_C1586 : externe serviceproviders verplichten om te voldoen aan de beveiligingsvereisten | Handmatig, uitgeschakeld | 1.1.0 |
De naleving van beleidsregels en overeenkomsten van cloudserviceproviders controleren | CMA_0469 - De naleving van beleidsregels en overeenkomsten van cloudserviceproviders controleren | Handmatig, uitgeschakeld | 1.1.0 |
Onafhankelijke beveiligingsbeoordeling ondergaan | CMA_0515 - Onafhankelijke beveiligingsbeoordeling ondergaan | Handmatig, uitgeschakeld | 1.1.0 |
Zorg voor de bescherming van de lokale SWIFT-infrastructuur tegen risico's die worden blootgesteld door het uitbesteden van kritieke activiteiten.
Id: SWIFT CSCF v2022 2.8A Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Contractverplichtingen van leveranciers bepalen | CMA_0140 - Contractverplichtingen van leveranciers bepalen | Handmatig, uitgeschakeld | 1.1.0 |
Acceptatiecriteria voor overnamecontract documenteren | CMA_0187 - Acceptatiecriteria voor documentaankoopcontract | Handmatig, uitgeschakeld | 1.1.0 |
Documentbescherming van persoonsgegevens in overnamecontracten | CMA_0194 - Documentbescherming van persoonsgegevens in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Documentbescherming van beveiligingsgegevens in overnamecontracten | CMA_0195 - Documentbescherming van beveiligingsgegevens in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Documentvereisten voor het gebruik van gedeelde gegevens in contracten | CMA_0197 - Documentvereisten voor het gebruik van gedeelde gegevens in contracten | Handmatig, uitgeschakeld | 1.1.0 |
Vereisten voor beveiligingscontrole in overnamecontracten documenteer | CMA_0199 - Vereisten voor beveiligingscontrole vastleggen in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Documentbeveiligingsdocumentatievereisten in overnamecontract | CMA_0200 - Documentbeveiligingsdocumentatievereisten in overnamecontract | Handmatig, uitgeschakeld | 1.1.0 |
Functionele vereisten voor beveiliging documentleren in overnamecontracten | CMA_0201 - Functionele vereisten voor beveiliging document in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Vereisten voor beveiligingssterkte documenteer in overnamecontracten | CMA_0203 - Vereisten voor beveiligingssterkte documenteer in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Documenteer de informatiesysteemomgeving in overnamecontracten | CMA_0205 - Documenteer de informatiesysteemomgeving in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Documenteer de bescherming van gegevens van de kaarthouder in contracten van derden | CMA_0207 - Documenteer de bescherming van gegevens van de kaarthouder in contracten van derden | Handmatig, uitgeschakeld | 1.1.0 |
Zorg ervoor dat de activiteit van uitgaande transacties binnen de verwachte grenzen van het normale bedrijf valt.
Id: SWIFT CSCF v2022 2.9 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Voip autoriseren, bewaken en beheren | CMA_0025 - Voip autoriseren, bewaken en beheren | Handmatig, uitgeschakeld | 1.1.0 |
Informatiestroom beheren | CMA_0079 - Informatiestroom beheren | Handmatig, uitgeschakeld | 1.1.0 |
Mechanismen voor stroombeheer van versleutelde informatie gebruiken | CMA_0211 - Mechanismen voor stroombeheer van versleutelde informatie gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Systeemgrensbescherming implementeren | CMA_0328 - Systeemgrensbescherming implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Gateways beheren | CMA_0363 - Gateways beheren | Handmatig, uitgeschakeld | 1.1.0 |
Een trendanalyse uitvoeren op bedreigingen | CMA_0389 - Een trendanalyse uitvoeren op bedreigingen | Handmatig, uitgeschakeld | 1.1.0 |
Verkeer routeren via beheerde netwerktoegangspunten | CMA_0484 - Verkeer routeren via beheerde netwerktoegangspunten | Handmatig, uitgeschakeld | 1.1.0 |
Beperk transactieactiviteit tot gevalideerde en goedgekeurde zakelijke tegenhangers.
Id: SWIFT CSCF v2022 2.11A Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Toegang tot beveiligingsfuncties en -informatie autoriseren | CMA_0022 - Toegang tot beveiligingsfuncties en -informatie autoriseren | Handmatig, uitgeschakeld | 1.1.0 |
Toegang autoriseren en beheren | CMA_0023 - Toegang autoriseren en beheren | Handmatig, uitgeschakeld | 1.1.0 |
Een model voor toegangsbeheer ontwerpen | CMA_0129 - Een model voor toegangsbeheer ontwerpen | Handmatig, uitgeschakeld | 1.1.0 |
Minimale toegang tot bevoegdheden gebruiken | CMA_0212 - Toegang tot minimale bevoegdheden gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Logische toegang afdwingen | CMA_0245 - Logische toegang afdwingen | Handmatig, uitgeschakeld | 1.1.0 |
Verplicht en discretionair toegangsbeheerbeleid afdwingen | CMA_0246 - Beleid voor verplicht en discretionair toegangsbeheer afdwingen | Handmatig, uitgeschakeld | 1.1.0 |
Gebruikersbevoegdheden indien nodig opnieuw toewijzen of verwijderen | CMA_C1040 : gebruikersbevoegdheden indien nodig opnieuw toewijzen of verwijderen | Handmatig, uitgeschakeld | 1.1.0 |
Goedkeuring vereisen voor het maken van een account | CMA_0431 - Goedkeuring vereisen voor het maken van accounts | Handmatig, uitgeschakeld | 1.1.0 |
Gebruikersgroepen en toepassingen controleren met toegang tot gevoelige gegevens | CMA_0481 - Gebruikersgroepen en toepassingen controleren met toegang tot gevoelige gegevens | Handmatig, uitgeschakeld | 1.1.0 |
Gebruikersbevoegdheden controleren | CMA_C1039 - Gebruikersbevoegdheden controleren | Handmatig, uitgeschakeld | 1.1.0 |
3. De omgeving fysiek beveiligen
Voorkom onbevoegde fysieke toegang tot gevoelige apparatuur, werkplekomgevingen, hostingsites en opslag.
Id: SWIFT CSCF v2022 3.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Controleer virtuele machines die niet gebruikmaken van beheerde schijven | Dit beleid controleert virtuele machines die niet gebruikmaken van beheerde schijven | controleren | 1.0.0 |
Fysieke toegang beheren | CMA_0081 - Fysieke toegang beheren | Handmatig, uitgeschakeld | 1.1.0 |
Een beheerproces voor fysieke sleutels definiëren | CMA_0115 - Een beheerproces voor fysieke sleutels definiëren | Handmatig, uitgeschakeld | 1.1.0 |
Een assetinventaris maken en onderhouden | CMA_0266 - Een inventaris van activa instellen en onderhouden | Handmatig, uitgeschakeld | 1.1.0 |
Fysieke beveiliging implementeren voor kantoren, werkgebieden en beveiligde gebieden | CMA_0323 - Fysieke beveiliging implementeren voor kantoren, werkgebieden en beveiligde gebieden | Handmatig, uitgeschakeld | 1.1.0 |
Een alarmsysteem installeren | CMA_0338 - Een alarmsysteem installeren | Handmatig, uitgeschakeld | 1.1.0 |
Een beveiligd bewakingscamerasysteem beheren | CMA_0354 - Een beveiligd bewakingscamerasysteem beheren | Handmatig, uitgeschakeld | 1.1.0 |
Fysiek en omgevingsbeleid en procedures controleren en bijwerken | CMA_C1446 - Fysieke en milieubeleidsregels en -procedures controleren en bijwerken | Handmatig, uitgeschakeld | 1.1.0 |
4. Inbreuk op referenties voorkomen
Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen.
Id: SWIFT CSCF v2022 4.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Linux-machines externe verbindingen van accounts zonder wachtwoorden toestaan | AuditIfNotExists, uitgeschakeld | 3.1.0 |
Linux-machines controleren met accounts zonder wachtwoorden | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Linux-machines accounts hebben zonder wachtwoorden | AuditIfNotExists, uitgeschakeld | 3.1.0 |
Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines zijn niet-compatibel als Windows-machines die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan. De standaardwaarde voor unieke wachtwoorden is 24 | AuditIfNotExists, uitgeschakeld | 2.1.0 |
Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet-compatibel als Windows-computers waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen. De standaardwaarde voor de maximale wachtwoordduur is 70 dagen | AuditIfNotExists, uitgeschakeld | 2.1.0 |
Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet-compatibel als Windows-computers waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen. De standaardwaarde voor de minimale wachtwoordduur is 1 dag | AuditIfNotExists, uitgeschakeld | 2.1.0 |
Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Windows-machines de instelling voor wachtwoordcomplexiteit niet hebben ingeschakeld | AuditIfNotExists, uitgeschakeld | 2.0.0 |
Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet-compatibel als Windows-computers die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens. De standaardwaarde voor de minimale wachtwoordlengte is 14 tekens | AuditIfNotExists, uitgeschakeld | 2.1.0 |
De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's | Met dit beleid wordt de Linux-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Linux-machines die worden ondersteund met gastconfiguratie. De Linux-extensie voor gastconfiguratie is een vereiste voor alle Toewijzingen van Linux-gastconfiguraties en moet worden geïmplementeerd op computers voordat u een definitie van het Linux-gastconfiguratiebeleid gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | deployIfNotExists | 3.1.0 |
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | deployIfNotExists | 1.2.0 |
Vereisten voor beveiligingssterkte documenteer in overnamecontracten | CMA_0203 - Vereisten voor beveiligingssterkte documenteer in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Een wachtwoordbeleid instellen | CMA_0256 - Een wachtwoordbeleid instellen | Handmatig, uitgeschakeld | 1.1.0 |
Authenticatortypen en -processen tot stand brengen | CMA_0267 - Authenticatortypen en -processen tot stand brengen | Handmatig, uitgeschakeld | 1.1.0 |
Parameters implementeren voor gemoraliseerde geheime verificatoren | CMA_0321 - Parameters implementeren voor met mijmorized geheime verificatoren | Handmatig, uitgeschakeld | 1.1.0 |
Levensduur en hergebruik van verificator beheren | CMA_0355 - Levensduur van verificator beheren en opnieuw gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Wachtwoorden beveiligen met versleuteling | CMA_0408 - Wachtwoorden beveiligen met versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Voorkom dat een inbreuk op één verificatiefactor toegang biedt tot SWIFT-gerelateerde systemen of toepassingen door meervoudige verificatie te implementeren.
Id: SWIFT CSCF v2022 4.2 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Accounts met eigenaarsmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld | Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met eigenaarsmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Accounts met leesmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld | Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met leesmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Accounts met schrijfmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld | Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met schrijfmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Biometrische verificatiemechanismen aannemen | CMA_0005 - Biometrische verificatiemechanismen aannemen | Handmatig, uitgeschakeld | 1.1.0 |
Netwerkapparaten identificeren en verifiëren | CMA_0296 - Netwerkapparaten identificeren en verifiëren | Handmatig, uitgeschakeld | 1.1.0 |
5. Identiteiten en gescheiden bevoegdheden beheren
Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts.
Id: SWIFT CSCF v2022 5.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Er moeten maximaal 3 eigenaren worden aangewezen voor uw abonnement | Het wordt aanbevolen maximaal 3 abonnementseigenaren aan te wijzen om het risico dat een gecompromitteerde eigenaar inbreuk kan plegen te beperken. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Accountbeheerders toewijzen | CMA_0015 - Accountmanagers toewijzen | Handmatig, uitgeschakeld | 1.1.0 |
Status van gebruikersaccount controleren | CMA_0020 - Status van gebruikersaccount controleren | Handmatig, uitgeschakeld | 1.1.0 |
Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet compatibel als certificaten in de opgegeven opslag een verloopdatum hebben die buiten het bereik van het aantal dagen in de parameter vallen. Het beleid biedt ook de optie om alleen te controleren op specifieke certificaten of om specifieke certificaten uit te sluiten, en of er moet worden gerapporteerd over verlopen certificaten. | auditIfNotExists | 2.0.0 |
Accountbeheer automatiseren | CMA_0026 - Accountbeheer automatiseren | Handmatig, uitgeschakeld | 1.1.0 |
Geblokkeerde accounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd | Afgeschafte accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Geblokkeerde accounts met lees- en schrijfmachtigingen voor Azure-resources moeten worden verwijderd | Afgeschafte accounts moeten worden verwijderd uit uw abonnement. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Toegangsautorisaties definiëren ter ondersteuning van scheiding van taken | CMA_0116 - Toegangsautorisaties definiëren om scheiding van taken te ondersteunen | Handmatig, uitgeschakeld | 1.1.0 |
Typen informatiesysteemaccounts definiëren | CMA_0121 - Accounttypen voor informatiesysteem definiëren | Handmatig, uitgeschakeld | 1.1.0 |
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | deployIfNotExists | 1.2.0 |
Een model voor toegangsbeheer ontwerpen | CMA_0129 - Een model voor toegangsbeheer ontwerpen | Handmatig, uitgeschakeld | 1.1.0 |
Verificators uitschakelen na beëindiging | CMA_0169 - Verificators uitschakelen na beëindiging | Handmatig, uitgeschakeld | 1.1.0 |
Toegangsbevoegdheden voor documenten | CMA_0186 - Toegangsrechten voor documenten | Handmatig, uitgeschakeld | 1.1.0 |
Documentscheiding van taken | CMA_0204 - Scheiding van taken | Handmatig, uitgeschakeld | 1.1.0 |
Minimale toegang tot bevoegdheden gebruiken | CMA_0212 - Toegang tot minimale bevoegdheden gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Voorwaarden instellen voor rollidmaatschap | CMA_0269 - Voorwaarden voor rollidmaatschap instellen | Handmatig, uitgeschakeld | 1.1.0 |
Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd | Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd | Externe accounts met leesmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd | Externe accounts met schrijfmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Systeem- en beheerdersaccounts beheren | CMA_0368 - Systeem- en beheerdersaccounts beheren | Handmatig, uitgeschakeld | 1.1.0 |
Toegang in de hele organisatie bewaken | CMA_0376 - Toegang in de hele organisatie bewaken | Handmatig, uitgeschakeld | 1.1.0 |
Accountactiviteit bewaken | CMA_0377 - Accountactiviteit bewaken | Handmatig, uitgeschakeld | 1.1.0 |
Waarschuwen wanneer account niet nodig is | CMA_0383 - Melden wanneer het account niet nodig is | Handmatig, uitgeschakeld | 1.1.0 |
Controlegegevens beveiligen | CMA_0401 - Controlegegevens beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Gebruikersbevoegdheden indien nodig opnieuw toewijzen of verwijderen | CMA_C1040 : gebruikersbevoegdheden indien nodig opnieuw toewijzen of verwijderen | Handmatig, uitgeschakeld | 1.1.0 |
Goedkeuring vereisen voor het maken van een account | CMA_0431 - Goedkeuring vereisen voor het maken van accounts | Handmatig, uitgeschakeld | 1.1.0 |
Toegang tot bevoegde accounts beperken | CMA_0446 - Toegang tot bevoegde accounts beperken | Handmatig, uitgeschakeld | 1.1.0 |
Accountinrichtingslogboeken controleren | CMA_0460 - Accountinrichtingslogboeken controleren | Handmatig, uitgeschakeld | 1.1.0 |
Gebruikersaccounts controleren | CMA_0480 - Gebruikersaccounts controleren | Handmatig, uitgeschakeld | 1.1.0 |
Gebruikersbevoegdheden controleren | CMA_C1039 - Gebruikersbevoegdheden controleren | Handmatig, uitgeschakeld | 1.1.0 |
Bevoorrechte rollen intrekken, indien van toepassing | CMA_0483 - Bevoegde rollen intrekken, indien van toepassing | Handmatig, uitgeschakeld | 1.1.0 |
Afzonderlijke taken van personen | CMA_0492 - Afzonderlijke taken van personen | Handmatig, uitgeschakeld | 1.1.0 |
Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement | Het is raadzaam meer dan één abonnementseigenaar toe te wijzen voor toegangsredundantie voor beheerders. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Zorg voor het juiste beheer, het bijhouden en gebruiken van verbonden en niet-verbonden hardwareverificatie of persoonlijke tokens (wanneer tokens worden gebruikt).
Id: SWIFT CSCF v2022 5.2 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Verificators distribueren | CMA_0184 - Verificators distribueren | Handmatig, uitgeschakeld | 1.1.0 |
Authenticatortypen en -processen tot stand brengen | CMA_0267 - Authenticatortypen en -processen tot stand brengen | Handmatig, uitgeschakeld | 1.1.0 |
Procedures instellen voor initiële verificatordistributie | CMA_0276 - Procedures instellen voor initiële verificatordistributie | Handmatig, uitgeschakeld | 1.1.0 |
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer | Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security Center | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Identiteit verifiëren voordat verificators worden gedistribueerd | CMA_0538 - Identiteit verifiëren voordat verificators worden gedistribueerd | Handmatig, uitgeschakeld | 1.1.0 |
Voor zover toegestaan en uitvoerbaar, zorgt u voor de betrouwbaarheid van het personeel dat de lokale SWIFT-omgeving uitvoert door regelmatig personeel te screenen.
Id: SWIFT CSCF v2022 5.3A Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Personeel wissen met toegang tot geclassificeerde gegevens | CMA_0054 - Personeel wissen met toegang tot geclassificeerde gegevens | Handmatig, uitgeschakeld | 1.1.0 |
Ervoor zorgen dat toegangsovereenkomsten tijdig worden ondertekend of afgetrokken | CMA_C1528: ervoor zorgen dat toegangsovereenkomsten tijdig worden ondertekend of afgetrokken | Handmatig, uitgeschakeld | 1.1.0 |
Personeelscontrole implementeren | CMA_0322 - Personeelscontrole implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Speciale informatie beveiligen | CMA_0409 - Speciale informatie beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Personen opnieuw weergeven met een gedefinieerde frequentie | CMA_C1512 - Personen opnieuw weergeven met een gedefinieerde frequentie | Handmatig, uitgeschakeld | 1.1.0 |
Beveilig fysiek en logisch de opslagplaats met geregistreerde wachtwoorden.
Id: SWIFT CSCF v2022 5.4 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Windows-machines wachtwoorden niet opslaan met omkeerbare versleuteling | AuditIfNotExists, uitgeschakeld | 2.0.0 |
Vereisten voor beveiligingssterkte documenteer in overnamecontracten | CMA_0203 - Vereisten voor beveiligingssterkte documenteer in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Een wachtwoordbeleid instellen | CMA_0256 - Een wachtwoordbeleid instellen | Handmatig, uitgeschakeld | 1.1.0 |
Parameters implementeren voor gemoraliseerde geheime verificatoren | CMA_0321 - Parameters implementeren voor met mijmorized geheime verificatoren | Handmatig, uitgeschakeld | 1.1.0 |
Voor sleutelkluizen moet verwijderingsbeveiliging zijn ingeschakeld | Kwaadwillende verwijdering van een sleutelkluis kan leiden tot permanent gegevensverlies. U kunt permanent gegevensverlies voorkomen door beveiliging tegen opschonen en voorlopig verwijderen in te schakelen. Beveiliging tegen leegmaken beschermt u tegen aanvallen van insiders door een verplichte bewaarperiode tijdens voorlopige verwijdering af te dwingen voor sleutelkluizen. Gedurende de periode van voorlopige verwijdering kan niemand binnen uw organisatie of Microsoft uw sleutelkluizen leegmaken. Houd er rekening mee dat sleutelkluizen die na 1 september 2019 zijn gemaakt, standaard voorlopig verwijderen zijn ingeschakeld. | Controleren, Weigeren, Uitgeschakeld | 2.1.0 |
Wachtwoorden beveiligen met versleuteling | CMA_0408 - Wachtwoorden beveiligen met versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords
Zorg ervoor dat de lokale SWIFT-infrastructuur is beveiligd tegen malware en reageert op resultaten.
Id: SWIFT CSCF v2022 6.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Bevoegde functies controleren | CMA_0019 - Bevoegde functies controleren | Handmatig, uitgeschakeld | 1.1.0 |
Status van gebruikersaccount controleren | CMA_0020 - Status van gebruikersaccount controleren | Handmatig, uitgeschakeld | 1.1.0 |
Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB | CMA_0050 - Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB | Handmatig, uitgeschakeld | 1.1.0 |
Controlerecords correleren | CMA_0087 - Auditrecords correleren | Handmatig, uitgeschakeld | 1.1.0 |
Scangegevens voor beveiligingsproblemen correleren | CMA_C1558 - Scangegevens voor beveiligingsproblemen correleren | Handmatig, uitgeschakeld | 1.1.1 |
Controleerbare gebeurtenissen bepalen | CMA_0137 - Controleerbare gebeurtenissen bepalen | Handmatig, uitgeschakeld | 1.1.0 |
Vereisten voor controlebeoordeling en rapportage vaststellen | CMA_0277 : vereisten vaststellen voor controlebeoordeling en rapportage | Handmatig, uitgeschakeld | 1.1.0 |
Bevoegde toegang implementeren voor het uitvoeren van scanactiviteiten op beveiligingsproblemen | CMA_C1555 - Bevoegde toegang implementeren voor het uitvoeren van scanactiviteiten op beveiligingsproblemen | Handmatig, uitgeschakeld | 1.1.0 |
Controlebeoordeling, analyse en rapportage integreren | CMA_0339 - Controlebeoordeling, analyse en rapportage integreren | Handmatig, uitgeschakeld | 1.1.0 |
Cloud-app-beveiliging integreren met een siem | CMA_0340 - Cloud-app-beveiliging integreren met een siem | Handmatig, uitgeschakeld | 1.1.0 |
Gateways beheren | CMA_0363 - Gateways beheren | Handmatig, uitgeschakeld | 1.1.0 |
Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities | Met dit beleid wordt elke Windows-VM gecontroleerd waarvoor het automatisch bijwerken van Microsoft Antimalware-beveiligingsdefinities niet is geconfigureerd. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers | Met dit beleid wordt elke Windows Server-VM gecontroleerd waarvoor de Microsoft IaaSAntimalware-uitbreiding niet is geïmplementeerd. | AuditIfNotExists, uitgeschakeld | 1.1.0 |
Zwakke punten in de beveiliging observeren en rapporteren | CMA_0384 - Zwakke plekken in de beveiliging observeren en rapporteren | Handmatig, uitgeschakeld | 1.1.0 |
Een trendanalyse uitvoeren op bedreigingen | CMA_0389 - Een trendanalyse uitvoeren op bedreigingen | Handmatig, uitgeschakeld | 1.1.0 |
Bedreigingsmodellering uitvoeren | CMA_0392 - Bedreigingsmodellering uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsscans uitvoeren | CMA_0393 - Beveiligingsscans uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Fouten in het informatiesysteem oplossen | CMA_0427 - Fouten in het informatiesysteem herstellen | Handmatig, uitgeschakeld | 1.1.0 |
Accountinrichtingslogboeken controleren | CMA_0460 - Accountinrichtingslogboeken controleren | Handmatig, uitgeschakeld | 1.1.0 |
Wekelijks beheerderstoewijzingen bekijken | CMA_0461 - Wekelijks beheerderstoewijzingen controleren | Handmatig, uitgeschakeld | 1.1.0 |
Controlegegevens controleren | CMA_0466 - Controlegegevens controleren | Handmatig, uitgeschakeld | 1.1.0 |
Overzicht van cloudidentiteitsrapport bekijken | CMA_0468 - Overzicht van cloudidentiteitsrapport bekijken | Handmatig, uitgeschakeld | 1.1.0 |
Gecontroleerde toegangsgebeurtenissen voor mappen controleren | CMA_0471 - Gecontroleerde toegangsgebeurtenissen voor mappen controleren | Handmatig, uitgeschakeld | 1.1.0 |
Gebeurtenissen voor misbruikbeveiliging controleren | CMA_0472 - Gebeurtenissen voor misbruikbeveiliging controleren | Handmatig, uitgeschakeld | 1.1.0 |
Bestands- en mapactiviteit controleren | CMA_0473 - Bestands- en mapactiviteit controleren | Handmatig, uitgeschakeld | 1.1.0 |
Rapport malwaredetecties wekelijks bekijken | CMA_0475 - Rapport malwaredetecties wekelijks bekijken | Handmatig, uitgeschakeld | 1.1.0 |
Wijzigingen in rolgroepen wekelijks controleren | CMA_0476 - Wijzigingen in rollengroep wekelijks controleren | Handmatig, uitgeschakeld | 1.1.0 |
Antivirusdefinities bijwerken | CMA_0517 - Antivirusdefinities bijwerken | Handmatig, uitgeschakeld | 1.1.0 |
Integriteit van software, firmware en informatie controleren | CMA_0542 - Integriteit van software, firmware en informatie controleren | Handmatig, uitgeschakeld | 1.1.0 |
Zorg ervoor dat de software-integriteit van de swift-gerelateerde onderdelen en actie ondernemen op resultaten.
Id: SWIFT CSCF v2022 6.2 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Werkstations configureren om te controleren op digitale certificaten | CMA_0073 - Werkstations configureren om te controleren op digitale certificaten | Handmatig, uitgeschakeld | 1.1.0 |
Automatisch afsluiten/opnieuw opstarten gebruiken wanneer schendingen worden gedetecteerd | CMA_C1715 - Automatisch afsluiten/opnieuw opstarten gebruiken wanneer schendingen worden gedetecteerd | Handmatig, uitgeschakeld | 1.1.0 |
Gegevens tijdens overdracht beveiligen met versleuteling | CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Wachtwoorden beveiligen met versleuteling | CMA_0408 - Wachtwoorden beveiligen met versleuteling | Handmatig, uitgeschakeld | 1.1.0 |
Integriteit van software, firmware en informatie controleren | CMA_0542 - Integriteit van software, firmware en informatie controleren | Handmatig, uitgeschakeld | 1.1.0 |
Diagnostische gegevens van het systeem weergeven en configureren | CMA_0544 - Diagnostische gegevens van het systeem weergeven en configureren | Handmatig, uitgeschakeld | 1.1.0 |
Zorg voor de integriteit van de databaserecords voor de SWIFT-berichteninterface of de klantconnector en reageer op resultaten.
Id: SWIFT CSCF v2022 6.3 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Integriteit van software, firmware en informatie controleren | CMA_0542 - Integriteit van software, firmware en informatie controleren | Handmatig, uitgeschakeld | 1.1.0 |
Diagnostische gegevens van het systeem weergeven en configureren | CMA_0544 - Diagnostische gegevens van het systeem weergeven en configureren | Handmatig, uitgeschakeld | 1.1.0 |
Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving.
Id: SWIFT CSCF v2022 6.4 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
[Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines | Rapporteert virtuele machines als niet-compatibel als de installatiekopieën van de virtuele machine niet in de lijst zijn gedefinieerd en de extensie niet is geïnstalleerd. | AuditIfNotExists, uitgeschakeld | 2.0.1-preview |
[Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. | AuditIfNotExists, uitgeschakeld | 1.0.2-preview |
[Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. | AuditIfNotExists, uitgeschakeld | 1.0.2-preview |
Het activiteitenlogboek moet ten minste één jaar worden bewaard | Met dit beleid wordt het activiteitenlogboek gecontroleerd als de bewaarperiode niet is ingesteld op 365 dagen of permanent (bewaarperiode ingesteld op 0). | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) | Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | wijzigen | 4.1.0 |
Alle resources voor stroomlogboeken moeten de status Ingeschakeld hebben | Controleer of stroomlogboekbronnen zijn ingeschakeld om te controleren of de status van het stroomlogboek is ingeschakeld. Als u stroomlogboeken inschakelt, kunt u logboekinformatie over HET IP-verkeer vastleggen. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. | Controle, uitgeschakeld | 1.0.1 |
App Service-apps moeten resourcelogboeken hebben ingeschakeld | Controleer het inschakelen van resourcelogboeken in de app. Hierdoor kunt u activiteitenpaden opnieuw maken voor onderzoeksdoeleinden als er een beveiligingsincident optreedt of uw netwerk is aangetast. | AuditIfNotExists, uitgeschakeld | 2.0.1 |
Bevoegde functies controleren | CMA_0019 - Bevoegde functies controleren | Handmatig, uitgeschakeld | 1.1.0 |
Status van gebruikersaccount controleren | CMA_0020 - Status van gebruikersaccount controleren | Handmatig, uitgeschakeld | 1.1.0 |
Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd | Controleer virtuele machines waarop herstel na noodgevallen niet is geconfigureerd. Ga naar https://aka.ms/asr-doc voor meer informatie over herstel na noodgevallen. | auditIfNotExists | 1.0.0 |
Azure Backup moet zijn ingeschakeld voor virtuele machines | Zorg ervoor dat uw virtuele Azure-machines worden beveiligd door Azure Backup in te schakelen. Azure Backup is een veilige en voordelige oplossing voor gegevensbescherming voor Azure. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Azure Defender voor App Service moet zijn ingeschakeld | Azure Defender voor App Service maakt gebruik van de schaal van de cloud en de zichtbaarheid die Azure als cloudprovider heeft om te controleren op veelvoorkomende aanvallen op web-apps. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Azure Defender voor Key Vault moet zijn ingeschakeld | Azure Defender voor Key Vault biedt een extra beschermlaag en beveiligingsinformatie die ongebruikelijke en mogelijk schadelijke pogingen detecteren voor toegang tot of het aanvallen van Key Vault-accounts. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Azure Defender voor servers moet zijn ingeschakeld | Azure Defender voor servers biedt realtime beveiliging tegen bedreigingen voor serverworkloads. Ook worden aanbevelingen voor bescherming en waarschuwingen over verdachte activiteiten gegenereerd. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | Met dit beleid wordt ervoor gezorgd dat in een logboekprofiel logboeken worden verzameld voor de categorieën 'schrijven', 'verwijderen' en 'actie' | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Azure Monitor-logboekclusters moeten worden gemaakt met infrastructuurversleuteling ingeschakeld (dubbele versleuteling) | Gebruik een toegewezen Azure Monitor-cluster om ervoor te zorgen dat beveiligde gegevensversleuteling is ingeschakeld op serviceniveau en het infrastructuurniveau met twee verschillende versleutelingsalgoritmen en twee verschillende sleutels. Deze optie is standaard ingeschakeld wanneer deze wordt ondersteund in de regio, zie https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. | controleren, controleren, weigeren, weigeren, uitgeschakeld, uitgeschakeld | 1.1.0 |
Azure Monitor-logboekclusters moeten worden versleuteld met door de klant beheerde sleutel | Maak een Azure Monitor-logboekcluster met versleuteling van door de klant beheerde sleutels. Standaard worden de logboekgegevens versleuteld met door de service beheerde sleutels, maar door de klant beheerde sleutels zijn doorgaans vereist om te voldoen aan naleving van regelgeving. Door de klant beheerde sleutel in Azure Monitor biedt u meer controle over de toegang tot uw gegevens, zie https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. | controleren, controleren, weigeren, weigeren, uitgeschakeld, uitgeschakeld | 1.1.0 |
Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte | Koppel het Application Insights-onderdeel aan een Log Analytics-werkruimte voor logboekversleuteling. Door de klant beheerde sleutels zijn doorgaans vereist om te voldoen aan naleving van regelgeving en voor meer controle over de toegang tot uw gegevens in Azure Monitor. Als u uw onderdeel koppelt aan een Log Analytics-werkruimte die is ingeschakeld met een door de klant beheerde sleutel, zorgt u ervoor dat uw Application Insights-logboeken voldoen aan deze nalevingsvereiste.https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys | controleren, controleren, weigeren, weigeren, uitgeschakeld, uitgeschakeld | 1.1.0 |
Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | Met dit beleid wordt het Azure Monitor-logboekprofiel gecontroleerd waarbij geen activiteiten worden geëxporteerd uit alle door Azure ondersteunde regio's, inclusief wereldwijd. | AuditIfNotExists, uitgeschakeld | 2.0.0 |
Controlerecords correleren | CMA_0087 - Auditrecords correleren | Handmatig, uitgeschakeld | 1.1.0 |
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's | Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | deployIfNotExists | 1.2.0 |
Controleerbare gebeurtenissen bepalen | CMA_0137 - Controleerbare gebeurtenissen bepalen | Handmatig, uitgeschakeld | 1.1.0 |
Vereisten voor controlebeoordeling en rapportage vaststellen | CMA_0277 : vereisten vaststellen voor controlebeoordeling en rapportage | Handmatig, uitgeschakeld | 1.1.0 |
Stroomlogboeken moeten worden geconfigureerd voor elke netwerkbeveiligingsgroep | Controleer of stroomlogboeken zijn geconfigureerd voor netwerkbeveiligingsgroepen. Als u stroomlogboeken inschakelt, kunt u logboekgegevens vastleggen over IP-verkeer dat via de netwerkbeveiligingsgroep stroomt. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. | Controle, uitgeschakeld | 1.1.0 |
Controlebeoordeling, analyse en rapportage integreren | CMA_0339 - Controlebeoordeling, analyse en rapportage integreren | Handmatig, uitgeschakeld | 1.1.0 |
Cloud-app-beveiliging integreren met een siem | CMA_0340 - Cloud-app-beveiliging integreren met een siem | Handmatig, uitgeschakeld | 1.1.0 |
De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines | Rapporteert virtuele-machineschaalsets als niet-compatibel als de installatiekopieën van de virtuele machine niet in de lijst zijn gedefinieerd en de extensie niet is geïnstalleerd. | AuditIfNotExists, uitgeschakeld | 2.0.1 |
Microsoft Defender voor Storage moet zijn ingeschakeld | Microsoft Defender voor Storage detecteert mogelijke bedreigingen voor uw opslagaccounts. Hiermee voorkomt u de drie belangrijkste gevolgen voor uw gegevens en workload: schadelijke bestandsuploads, exfiltratie van gevoelige gegevens en beschadiging van gegevens. Het nieuwe Defender for Storage-plan omvat malwarescans en detectie van gevoelige gegevensrisico's. Dit plan biedt ook een voorspelbare prijsstructuur (per opslagaccount) voor controle over dekking en kosten. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Netwerk Watcher-stroomlogboeken moeten verkeeranalyse hebben ingeschakeld | Traffic Analytics analyseert stroomlogboeken om inzicht te krijgen in de verkeersstroom in uw Azure-cloud. Het kan worden gebruikt om netwerkactiviteit in uw Azure-abonnementen te visualiseren en hotspots te identificeren, beveiligingsrisico's te identificeren, verkeersstroompatronen te begrijpen, netwerkfouten vast te stellen en meer. | Controle, uitgeschakeld | 1.0.1 |
Beveiligingsscans uitvoeren | CMA_0393 - Beveiligingsscans uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Realtimewaarschuwingen opgeven voor fouten in auditgebeurtenissen | CMA_C1114 - Realtime waarschuwingen bieden voor fouten in auditgebeurtenissen | Handmatig, uitgeschakeld | 1.1.0 |
Fouten in het informatiesysteem oplossen | CMA_0427 - Fouten in het informatiesysteem herstellen | Handmatig, uitgeschakeld | 1.1.0 |
Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast | AuditIfNotExists, uitgeschakeld | 5.0.0 |
Resourcelogboeken in Key Vault moeten zijn ingeschakeld | Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast | AuditIfNotExists, uitgeschakeld | 5.0.0 |
Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast | AuditIfNotExists, uitgeschakeld | 5.1.0 |
Resourcelogboeken in Search-service s moeten zijn ingeschakeld | Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast | AuditIfNotExists, uitgeschakeld | 5.0.0 |
Resourcelogboeken in Service Bus moeten zijn ingeschakeld | Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast | AuditIfNotExists, uitgeschakeld | 5.0.0 |
Accountinrichtingslogboeken controleren | CMA_0460 - Accountinrichtingslogboeken controleren | Handmatig, uitgeschakeld | 1.1.0 |
Wekelijks beheerderstoewijzingen bekijken | CMA_0461 - Wekelijks beheerderstoewijzingen controleren | Handmatig, uitgeschakeld | 1.1.0 |
Controlegegevens controleren | CMA_0466 - Controlegegevens controleren | Handmatig, uitgeschakeld | 1.1.0 |
Overzicht van cloudidentiteitsrapport bekijken | CMA_0468 - Overzicht van cloudidentiteitsrapport bekijken | Handmatig, uitgeschakeld | 1.1.0 |
Gecontroleerde toegangsgebeurtenissen voor mappen controleren | CMA_0471 - Gecontroleerde toegangsgebeurtenissen voor mappen controleren | Handmatig, uitgeschakeld | 1.1.0 |
Gebeurtenissen voor misbruikbeveiliging controleren | CMA_0472 - Gebeurtenissen voor misbruikbeveiliging controleren | Handmatig, uitgeschakeld | 1.1.0 |
Bestands- en mapactiviteit controleren | CMA_0473 - Bestands- en mapactiviteit controleren | Handmatig, uitgeschakeld | 1.1.0 |
Wijzigingen in rolgroepen wekelijks controleren | CMA_0476 - Wijzigingen in rollengroep wekelijks controleren | Handmatig, uitgeschakeld | 1.1.0 |
Opgeslagen query's in Azure Monitor moeten worden opgeslagen in het opslagaccount van de klant voor versleuteling van logboeken | Koppel het opslagaccount aan de Log Analytics-werkruimte om opgeslagen query's te beveiligen met opslagaccountversleuteling. Door de klant beheerde sleutels zijn doorgaans vereist om te voldoen aan naleving van regelgeving en voor meer controle over de toegang tot uw opgeslagen query's in Azure Monitor. Zie voor meer informatie over het bovenstaande https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. | controleren, controleren, weigeren, weigeren, uitgeschakeld, uitgeschakeld | 1.1.0 |
Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK | Dit beleid controleert of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK. Het beleid werkt alleen als het opslagaccount is gebaseerd op hetzelfde abonnement als voor activiteitenlogboeken. Meer informatie over Azure Storage-versleuteling in rust vindt u hier https://aka.ms/azurestoragebyok. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets | Met dit beleid worden alle virtuele-machineschaalsets van Windows/Linux gecontroleerd als de Log Analytics-extensie niet is geïnstalleerd. | AuditIfNotExists, uitgeschakeld | 1.0.1 |
Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd | Met dit beleid worden alle virtuele Windows-/Linux-machines gecontroleerd als de Log Analytics-extensie niet is geïnstalleerd. | AuditIfNotExists, uitgeschakeld | 1.0.1 |
Detecteer en bevatten afwijkende netwerkactiviteit in en binnen de lokale of externe SWIFT-omgeving.
Id: SWIFT CSCF v2022 6.5A Ownership: Shared
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
[Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines | Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. | AuditIfNotExists, uitgeschakeld | 1.0.2-preview |
[Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines | Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. | AuditIfNotExists, uitgeschakeld | 1.0.2-preview |
Waarschuwingspersoneel bij overloop van informatie | CMA_0007 - Waarschuwingspersoneel bij overloop van informatie | Handmatig, uitgeschakeld | 1.1.0 |
Voip autoriseren, bewaken en beheren | CMA_0025 - Voip autoriseren, bewaken en beheren | Handmatig, uitgeschakeld | 1.1.0 |
Azure Defender voor App Service moet zijn ingeschakeld | Azure Defender voor App Service maakt gebruik van de schaal van de cloud en de zichtbaarheid die Azure als cloudprovider heeft om te controleren op veelvoorkomende aanvallen op web-apps. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Azure Defender voor Key Vault moet zijn ingeschakeld | Azure Defender voor Key Vault biedt een extra beschermlaag en beveiligingsinformatie die ongebruikelijke en mogelijk schadelijke pogingen detecteren voor toegang tot of het aanvallen van Key Vault-accounts. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Azure Defender voor servers moet zijn ingeschakeld | Azure Defender voor servers biedt realtime beveiliging tegen bedreigingen voor serverworkloads. Ook worden aanbevelingen voor bescherming en waarschuwingen over verdachte activiteiten gegenereerd. | AuditIfNotExists, uitgeschakeld | 1.0.3 |
Netwerkservices detecteren die niet zijn geautoriseerd of goedgekeurd | CMA_C1700 - Netwerkservices detecteren die niet zijn geautoriseerd of goedgekeurd | Handmatig, uitgeschakeld | 1.1.0 |
Een plan voor het reageren op incidenten ontwikkelen | CMA_0145 - Een plan voor het reageren op incidenten ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Documentbeveiligingsbewerkingen | CMA_0202 - Documentbeveiligingsbewerkingen | Handmatig, uitgeschakeld | 1.1.0 |
Systeemgrensbescherming implementeren | CMA_0328 - Systeemgrensbescherming implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Gateways beheren | CMA_0363 - Gateways beheren | Handmatig, uitgeschakeld | 1.1.0 |
Microsoft Defender voor Storage moet zijn ingeschakeld | Microsoft Defender voor Storage detecteert mogelijke bedreigingen voor uw opslagaccounts. Hiermee voorkomt u de drie belangrijkste gevolgen voor uw gegevens en workload: schadelijke bestandsuploads, exfiltratie van gevoelige gegevens en beschadiging van gegevens. Het nieuwe Defender for Storage-plan omvat malwarescans en detectie van gevoelige gegevensrisico's. Dit plan biedt ook een voorspelbare prijsstructuur (per opslagaccount) voor controle over dekking en kosten. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
Network Watcher moet zijn ingeschakeld | Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
Verkeer routeren via beheerde netwerktoegangspunten | CMA_0484 - Verkeer routeren via beheerde netwerktoegangspunten | Handmatig, uitgeschakeld | 1.1.0 |
Geautomatiseerde meldingen instellen voor nieuwe en trending cloudtoepassingen in uw organisatie | CMA_0495 - Automatische meldingen instellen voor nieuwe en trending cloudtoepassingen in uw organisatie | Handmatig, uitgeschakeld | 1.1.0 |
Sensoren inschakelen voor eindpuntbeveiligingsoplossing | CMA_0514 - Sensoren inschakelen voor eindpuntbeveiligingsoplossing | Handmatig, uitgeschakeld | 1.1.0 |
7. Plan voor het reageren op incidenten en het delen van gegevens
Zorg voor een consistente en effectieve aanpak voor het beheer van cyberincidenten.
Id: SWIFT CSCF v2022 7.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Beveiligingsproblemen met informatie oplossen | CMA_C1742 - Beveiligingsproblemen met gegevens oplossen | Handmatig, uitgeschakeld | 1.1.0 |
E-mailmelding voor waarschuwingen met hoge urgentie moet zijn ingeschakeld | Om ervoor te zorgen dat de relevante personen in uw organisatie worden gewaarschuwd wanneer er sprake is van een mogelijke schending van de beveiliging in een van uw abonnementen, kunt u e-mailmeldingen inschakelen voor waarschuwingen met hoge urgentie in Security Center. | AuditIfNotExists, uitgeschakeld | 1.2.0 |
E-mailmelding aan abonnementseigenaar voor waarschuwingen met hoge urgentie moet zijn ingeschakeld | Om ervoor te zorgen uw abonnementseigenaars worden gewaarschuwd wanneer er sprake is van een mogelijke schending van de beveiliging in hun abonnement, kunt u e-mailmeldingen voor abonnementseigenaars instellen voor waarschuwingen met hoge urgentie in Security Center. | AuditIfNotExists, uitgeschakeld | 2.1.0 |
Klassen incidenten en acties identificeren die zijn uitgevoerd | CMA_C1365 - Klassen incidenten en acties identificeren die zijn uitgevoerd | Handmatig, uitgeschakeld | 1.1.0 |
Gesimuleerde gebeurtenissen opnemen in training voor reacties op incidenten | CMA_C1356 - Gesimuleerde gebeurtenissen opnemen in training voor reactie op incidenten | Handmatig, uitgeschakeld | 1.1.0 |
Training voor overloop van gegevens bieden | CMA_0413 - Informatie overlooptraining bieden | Handmatig, uitgeschakeld | 1.1.0 |
Beleid en procedures voor incidentrespons controleren en bijwerken | CMA_C1352 - Beleid en procedures voor het reageren op incidenten controleren en bijwerken | Handmatig, uitgeschakeld | 1.1.0 |
Abonnementen moeten een e-mailadres van contactpersonen voor beveiligingsproblemen bevatten | Om ervoor te zorgen dat de relevante personen in uw organisatie worden gewaarschuwd wanneer er sprake is van een mogelijke schending van de beveiliging in een van uw abonnementen, moet u een veiligheidscontact instellen die e-mailmeldingen van Security Center ontvangt. | AuditIfNotExists, uitgeschakeld | 1.0.1 |
Zorg ervoor dat alle medewerkers zich bewust zijn van en voldoen aan hun beveiligingsverantwoordelijkheden door regelmatig bewustzijnsactiviteiten uit te voeren en beveiligingskennis van medewerkers met bevoorrechte toegang te behouden.
Id: SWIFT CSCF v2022 7.2 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Trainingsactiviteiten voor beveiliging en privacy document | CMA_0198 - Trainingsactiviteiten voor documentbeveiliging en privacy | Handmatig, uitgeschakeld | 1.1.0 |
Periodieke beveiligingstraining op basis van rollen bieden | CMA_C1095 - Periodieke beveiligingstraining op basis van rollen bieden | Handmatig, uitgeschakeld | 1.1.0 |
Periodieke training voor beveiligingsbewustzijn bieden | CMA_C1091 - Periodieke training voor beveiligingsbewustzijn bieden | Handmatig, uitgeschakeld | 1.1.0 |
Privacytraining bieden | CMA_0415 - Privacytraining bieden | Handmatig, uitgeschakeld | 1.1.0 |
Praktische oefeningen op basis van rollen bieden | CMA_C1096 - Praktische oefeningen op basis van rollen bieden | Handmatig, uitgeschakeld | 1.1.0 |
Op rollen gebaseerde beveiligingstraining bieden | CMA_C1094 - Op rollen gebaseerde beveiligingstraining bieden | Handmatig, uitgeschakeld | 1.1.0 |
Training op basis van rollen bieden voor verdachte activiteiten | CMA_C1097 - Training op basis van rollen bieden op verdachte activiteiten | Handmatig, uitgeschakeld | 1.1.0 |
Training voor beveiligingsbewustzijn bieden voor bedreigingen van insiders | CMA_0417 - Training voor beveiligingsbewustzijn bieden voor bedreigingen van binnenin | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingstraining bieden voordat u toegang verleent | CMA_0418 - Beveiligingstraining bieden voordat u toegang verleent | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingstraining bieden voor nieuwe gebruikers | CMA_0419 - Beveiligingstraining bieden voor nieuwe gebruikers | Handmatig, uitgeschakeld | 1.1.0 |
Bijgewerkte training voor beveiligingsbewustzijn bieden | CMA_C1090 - Bijgewerkte training voor beveiligingsbewustzijn bieden | Handmatig, uitgeschakeld | 1.1.0 |
Valideer de operationele beveiligingsconfiguratie en identificeer beveiligingsproblemen door penetratietests uit te voeren.
Id: SWIFT CSCF v2022 7.3A Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Onafhankelijk team inzetten voor penetratietests | CMA_C1171 - Onafhankelijk team inzetten voor penetratietests | Handmatig, uitgeschakeld | 1.1.0 |
Vereisen dat ontwikkelaars beveiligingsarchitectuur bouwen | CMA_C1612 : ontwikkelaars verplichten om beveiligingsarchitectuur te bouwen | Handmatig, uitgeschakeld | 1.1.0 |
Evalueer het risico en de gereedheid van de organisatie op basis van plausibele scenario's voor cyberaanvallen.
Id: SWIFT CSCF v2022 7.4A Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Risicoanalyse uitvoeren | CMA_C1543 - Risicoanalyse uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Risicoanalyse uitvoeren en de resultaten ervan distribueren | CMA_C1544 - Risicoanalyse uitvoeren en de resultaten ervan distribueren | Handmatig, uitgeschakeld | 1.1.0 |
Risicoanalyse uitvoeren en de resultaten ervan documenteren | CMA_C1542 - Risicoanalyse uitvoeren en de resultaten ervan documenteren | Handmatig, uitgeschakeld | 1.1.0 |
Een strategie voor risicobeheer vaststellen | CMA_0258 - Een strategie voor risicobeheer instellen | Handmatig, uitgeschakeld | 1.1.0 |
De strategie voor risicobeheer implementeren | CMA_C1744 - De strategie voor risicobeheer implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Een risicoanalyse uitvoeren | CMA_0388 - Een risicoanalyse uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Beleidsregels en procedures voor risicoanalyse controleren en bijwerken | CMA_C1537 - Beleid en procedures voor risicoanalyse controleren en bijwerken | Handmatig, uitgeschakeld | 1.1.0 |
8. Prestaties instellen en bewaken
Beschikbaarheid garanderen door formeel de doelstellingen vast te stellen en te bewaken die moeten worden bereikt
Id: SWIFT CSCF v2022 8.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen | CMA_0086 - Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor onvoorziene gebeurtenissen ontwikkelen | CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Juridisch advies verkrijgen voor bewakingssysteemactiviteiten | CMA_C1688 - Juridisch advies verkrijgen voor bewakingssysteemactiviteiten | Handmatig, uitgeschakeld | 1.1.0 |
Een trendanalyse uitvoeren op bedreigingen | CMA_0389 - Een trendanalyse uitvoeren op bedreigingen | Handmatig, uitgeschakeld | 1.1.0 |
Plannen voor continuering van essentiële bedrijfsfuncties | CMA_C1255 - Plannen voor continuering van essentiële bedrijfsfuncties | Handmatig, uitgeschakeld | 1.1.0 |
Plannen voor hervatting van essentiële bedrijfsfuncties | CMA_C1253 - Plannen voor hervatting van essentiële bedrijfsfuncties | Handmatig, uitgeschakeld | 1.1.0 |
Bewakingsgegevens opgeven indien nodig | CMA_C1689 - Bewakingsgegevens opgeven indien nodig | Handmatig, uitgeschakeld | 1.1.0 |
Alle missie- en bedrijfsfuncties hervatten | CMA_C1254 - Alle missie- en bedrijfsfuncties hervatten | Handmatig, uitgeschakeld | 1.1.0 |
Beschikbaarheid, capaciteit en kwaliteit van services voor klanten garanderen
Id: SWIFT CSCF v2022 8.4 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Capaciteitsplanning uitvoeren | CMA_C1252 - Capaciteitsplanning uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen | CMA_0086 - Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen | Handmatig, uitgeschakeld | 1.1.0 |
Alternatieve acties maken voor geïdentificeerde afwijkingen | CMA_C1711 - Alternatieve acties maken voor geïdentificeerde afwijkingen | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor onvoorziene gebeurtenissen ontwikkelen | CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Personeel op de hoogte stellen van mislukte beveiligingsverificatietests | CMA_C1710 - Personeel op de hoogte stellen van mislukte beveiligingsverificatietests | Handmatig, uitgeschakeld | 1.1.0 |
Verificatie van beveiligingsfuncties uitvoeren met een gedefinieerde frequentie | CMA_C1709 - Verificatie van beveiligingsfuncties uitvoeren met een gedefinieerde frequentie | Handmatig, uitgeschakeld | 1.1.0 |
Plannen voor continuering van essentiële bedrijfsfuncties | CMA_C1255 - Plannen voor continuering van essentiële bedrijfsfuncties | Handmatig, uitgeschakeld | 1.1.0 |
Zorg voor vroegtijdige beschikbaarheid van SWIFTNet-releases en van de FIN-standaarden voor een goede test door de klant voordat deze live gaat.
Id: SWIFT CSCF v2022 8.5 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Beveiligingsproblemen met coderen oplossen | CMA_0003 - Beveiligingsproblemen met codering oplossen | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsvereisten voor toepassingen ontwikkelen en documenten | CMA_0148 - Beveiligingsvereisten voor toepassingen ontwikkelen en documenten | Handmatig, uitgeschakeld | 1.1.0 |
Documenteer de informatiesysteemomgeving in overnamecontracten | CMA_0205 - Documenteer de informatiesysteemomgeving in overnamecontracten | Handmatig, uitgeschakeld | 1.1.0 |
Een beveiligd softwareontwikkelingsprogramma opzetten | CMA_0259 - Een beveiligd softwareontwikkelingsprogramma opzetten | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsscans uitvoeren | CMA_0393 - Beveiligingsscans uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Fouten in het informatiesysteem oplossen | CMA_0427 - Fouten in het informatiesysteem herstellen | Handmatig, uitgeschakeld | 1.1.0 |
Vereisen dat ontwikkelaars goedgekeurde wijzigingen en mogelijke impact documenteren | CMA_C1597 : vereisen dat ontwikkelaars goedgekeurde wijzigingen en mogelijke gevolgen documenteren | Handmatig, uitgeschakeld | 1.1.0 |
Vereisen dat ontwikkelaars alleen goedgekeurde wijzigingen implementeren | CMA_C1596: vereisen dat ontwikkelaars alleen goedgekeurde wijzigingen implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Vereisen dat ontwikkelaars de integriteit van wijzigingen beheren | CMA_C1595 - Vereisen dat ontwikkelaars de integriteit van wijzigingen beheren | Handmatig, uitgeschakeld | 1.1.0 |
Vereisen dat ontwikkelaars bewijs produceren van de uitvoering van het beveiligingsevaluatieplan | CMA_C1602 : ontwikkelaars verplichten bewijs te leveren van de uitvoering van het beveiligingsevaluatieplan | Handmatig, uitgeschakeld | 1.1.0 |
Integriteit van software, firmware en informatie controleren | CMA_0542 - Integriteit van software, firmware en informatie controleren | Handmatig, uitgeschakeld | 1.1.0 |
9. Beschikbaarheid garanderen via tolerantie
Providers moeten ervoor zorgen dat de service beschikbaar blijft voor klanten in het geval van een lokale storing of storing.
Id: SWIFT CSCF v2022 9.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Incidentresponstests uitvoeren | CMA_0060 : het testen van incidentreacties uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen | CMA_0086 - Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor onvoorziene gebeurtenissen ontwikkelen | CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Beleid en procedures voor planning voor onvoorziene gebeurtenissen ontwikkelen | CMA_0156 - Beleid en procedures voor onvoorziene planning ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Beleid en procedures distribueren | CMA_0185 - Beleid en procedures distribueren | Handmatig, uitgeschakeld | 1.1.0 |
Een informatiebeveiligingsprogramma opzetten | CMA_0263 - Een informatiebeveiligingsprogramma instellen | Handmatig, uitgeschakeld | 1.1.0 |
Training voor onvoorziene onvoorziene gegevens bieden | CMA_0412 - Training voor onvoorziene onvoorziene gegevens bieden | Handmatig, uitgeschakeld | 1.1.0 |
Simulatieaanvallen uitvoeren | CMA_0486 - Simulatieaanvallen uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Providers moeten ervoor zorgen dat de service beschikbaar blijft voor klanten in het geval van een siteramp.
Id: SWIFT CSCF v2022 9.2 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Back-up van documentatie voor informatiesysteem uitvoeren | CMA_C1289 - Back-up van documentatie voor informatiesystemen uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Afzonderlijke alternatieve en primaire opslagsites maken | CMA_C1269 - Afzonderlijke alternatieve en primaire opslagsites maken | Handmatig, uitgeschakeld | 1.1.0 |
Zorg ervoor dat alternatieve opslagsitebeveiligingen gelijk zijn aan primaire site | CMA_C1268: zorg ervoor dat alternatieve opslagsitebeveiligingen gelijk zijn aan de primaire site | Handmatig, uitgeschakeld | 1.1.0 |
Een alternatieve opslagsite instellen die herstelbewerkingen faciliteert | CMA_C1270 : alternatieve opslagsite instellen waarmee herstelbewerkingen mogelijk worden gemaakt | Handmatig, uitgeschakeld | 1.1.0 |
Alternatieve opslagsite instellen om back-upgegevens op te slaan en op te halen | CMA_C1267 : alternatieve opslagsite instellen om back-upgegevens op te slaan en op te halen | Handmatig, uitgeschakeld | 1.1.0 |
Een alternatieve verwerkingssite tot stand brengen | CMA_0262 - Een alternatieve verwerkingssite tot stand brengen | Handmatig, uitgeschakeld | 1.1.0 |
Vereisten instellen voor internetproviders | CMA_0278 - Vereisten instellen voor internetproviders | Handmatig, uitgeschakeld | 1.1.0 |
Potentiële problemen op een alternatieve opslagsite identificeren en beperken | CMA_C1271 : potentiële problemen op een alternatieve opslagsite identificeren en beperken | Handmatig, uitgeschakeld | 1.1.0 |
Alternatieve verwerkingssite voorbereiden voor gebruik als operationele site | CMA_C1278 - Alternatieve verwerkingssite voorbereiden voor gebruik als operationele site | Handmatig, uitgeschakeld | 1.1.0 |
Resources herstellen en reconstitueren na eventuele onderbrekingen | CMA_C1295 - Resources herstellen en reconstitueren na eventuele onderbrekingen | Handmatig, uitgeschakeld | 1.1.1 |
Resources herstellen naar operationele status | CMA_C1297 - Resources herstellen naar operationele status | Handmatig, uitgeschakeld | 1.1.1 |
Back-upgegevens afzonderlijk opslaan | CMA_C1293 - Back-upgegevens afzonderlijk opslaan | Handmatig, uitgeschakeld | 1.1.0 |
Back-upgegevens overdragen naar een alternatieve opslagsite | CMA_C1294 - Back-upgegevens overdragen naar een alternatieve opslagsite | Handmatig, uitgeschakeld | 1.1.0 |
Servicebureaus moeten ervoor zorgen dat de service beschikbaar blijft voor hun klanten in geval van storing, gevaar of incident.
Id: SWIFT CSCF v2022 9.3 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Een plan voor bedrijfscontinuïteit en herstel na noodgevallen ontwikkelen en documenteer | CMA_0146 - Een plan voor bedrijfscontinuïteit en herstel na noodgevallen ontwikkelen en documenteer | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor onvoorziene gebeurtenissen ontwikkelen | CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Automatische noodverlichting gebruiken | CMA_0209 - Automatische noodverlichting gebruiken | Handmatig, uitgeschakeld | 1.1.0 |
Een methodologie voor penetratietests implementeren | CMA_0306 - Een penetratietestmethodologie implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Fysieke beveiliging implementeren voor kantoren, werkgebieden en beveiligde gebieden | CMA_0323 - Fysieke beveiliging implementeren voor kantoren, werkgebieden en beveiligde gebieden | Handmatig, uitgeschakeld | 1.1.0 |
Fysiek en omgevingsbeleid en procedures controleren en bijwerken | CMA_C1446 - Fysieke en milieubeleidsregels en -procedures controleren en bijwerken | Handmatig, uitgeschakeld | 1.1.0 |
Simulatieaanvallen uitvoeren | CMA_0486 - Simulatieaanvallen uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
De beschikbaarheid en kwaliteit van de service van providers worden gegarandeerd door gebruik te maken van de aanbevolen SWIFT-connectiviteitspakketten en de juiste lijnbandbreedte
Id: SWIFT CSCF v2022 9.4 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Voip autoriseren, bewaken en beheren | CMA_0025 - Voip autoriseren, bewaken en beheren | Handmatig, uitgeschakeld | 1.1.0 |
Capaciteitsplanning uitvoeren | CMA_C1252 - Capaciteitsplanning uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Systeemgrensbescherming implementeren | CMA_0328 - Systeemgrensbescherming implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Gateways beheren | CMA_0363 - Gateways beheren | Handmatig, uitgeschakeld | 1.1.0 |
Verkeer routeren via beheerde netwerktoegangspunten | CMA_0484 - Verkeer routeren via beheerde netwerktoegangspunten | Handmatig, uitgeschakeld | 1.1.0 |
10. Gereed zijn in geval van grote ramp
Bedrijfscontinuïteit wordt gegarandeerd door middel van een gedocumenteerd plan dat wordt gecommuniceerd met de mogelijk betrokken partijen (servicebureau en klanten).
Id: SWIFT CSCF v2022 10.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen | CMA_0086 - Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor onvoorziene gebeurtenissen ontwikkelen | CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Plannen voor continuering van essentiële bedrijfsfuncties | CMA_C1255 - Plannen voor continuering van essentiële bedrijfsfuncties | Handmatig, uitgeschakeld | 1.1.0 |
Plannen voor hervatting van essentiële bedrijfsfuncties | CMA_C1253 - Plannen voor hervatting van essentiële bedrijfsfuncties | Handmatig, uitgeschakeld | 1.1.0 |
Alle missie- en bedrijfsfuncties hervatten | CMA_C1254 - Alle missie- en bedrijfsfuncties hervatten | Handmatig, uitgeschakeld | 1.1.0 |
11. Bewaken in geval van grote ramp
Zorg voor een consistente en effectieve aanpak voor de bewaking en escalatie van gebeurtenissen.
Id: SWIFT CSCF v2022 11.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Documentbeveiligingsbewerkingen | CMA_0202 - Documentbeveiligingsbewerkingen | Handmatig, uitgeschakeld | 1.1.0 |
Juridisch advies verkrijgen voor bewakingssysteemactiviteiten | CMA_C1688 - Juridisch advies verkrijgen voor bewakingssysteemactiviteiten | Handmatig, uitgeschakeld | 1.1.0 |
Een trendanalyse uitvoeren op bedreigingen | CMA_0389 - Een trendanalyse uitvoeren op bedreigingen | Handmatig, uitgeschakeld | 1.1.0 |
Bewakingsgegevens opgeven indien nodig | CMA_C1689 - Bewakingsgegevens opgeven indien nodig | Handmatig, uitgeschakeld | 1.1.0 |
Sensoren inschakelen voor eindpuntbeveiligingsoplossing | CMA_0514 - Sensoren inschakelen voor eindpuntbeveiligingsoplossing | Handmatig, uitgeschakeld | 1.1.0 |
Zorg voor een consistente en effectieve aanpak voor het beheer van incidenten (Problem Management).
Id: SWIFT CSCF v2022 11.2 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Informatiebeveiligingsevenementen evalueren | CMA_0013 - Gegevensbeveiligingsgebeurtenissen evalueren | Handmatig, uitgeschakeld | 1.1.0 |
Incidentresponstests uitvoeren | CMA_0060 : het testen van incidentreacties uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Een plan voor het reageren op incidenten ontwikkelen | CMA_0145 - Een plan voor het reageren op incidenten ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingsbeveiliging ontwikkelen | CMA_0161 - Beveiligingsmaatregelen ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Documentbeveiligingsbewerkingen | CMA_0202 - Documentbeveiligingsbewerkingen | Handmatig, uitgeschakeld | 1.1.0 |
Netwerkbeveiliging inschakelen | CMA_0238 - Netwerkbeveiliging inschakelen | Handmatig, uitgeschakeld | 1.1.0 |
Verontreinigde informatie uitroeien | CMA_0253 - Verontreinigde informatie uitroeien | Handmatig, uitgeschakeld | 1.1.0 |
Een informatiebeveiligingsprogramma opzetten | CMA_0263 - Een informatiebeveiligingsprogramma instellen | Handmatig, uitgeschakeld | 1.1.0 |
Acties uitvoeren als reactie op overloop van gegevens | CMA_0281 - Acties uitvoeren als reactie op gegevenslekken | Handmatig, uitgeschakeld | 1.1.0 |
Klassen incidenten en acties identificeren die zijn uitgevoerd | CMA_C1365 - Klassen incidenten en acties identificeren die zijn uitgevoerd | Handmatig, uitgeschakeld | 1.1.0 |
Incidentafhandeling implementeren | CMA_0318 - Incidentafhandeling implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Gesimuleerde gebeurtenissen opnemen in training voor reacties op incidenten | CMA_C1356 - Gesimuleerde gebeurtenissen opnemen in training voor reactie op incidenten | Handmatig, uitgeschakeld | 1.1.0 |
Records voor gegevenslekken onderhouden | CMA_0351 - Records voor gegevenslekken onderhouden | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor reactie op incidenten onderhouden | CMA_0352 - Plan voor reactie op incidenten onderhouden | Handmatig, uitgeschakeld | 1.1.0 |
Een trendanalyse uitvoeren op bedreigingen | CMA_0389 - Een trendanalyse uitvoeren op bedreigingen | Handmatig, uitgeschakeld | 1.1.0 |
Plan voor reactie op incidenten beveiligen | CMA_0405 - Plan voor het reageren op incidenten beveiligen | Handmatig, uitgeschakeld | 1.1.0 |
Training voor overloop van gegevens bieden | CMA_0413 - Informatie overlooptraining bieden | Handmatig, uitgeschakeld | 1.1.0 |
Beleid en procedures voor incidentrespons controleren en bijwerken | CMA_C1352 - Beleid en procedures voor het reageren op incidenten controleren en bijwerken | Handmatig, uitgeschakeld | 1.1.0 |
Simulatieaanvallen uitvoeren | CMA_0486 - Simulatieaanvallen uitvoeren | Handmatig, uitgeschakeld | 1.1.0 |
Beperkte gebruikers weergeven en onderzoeken | CMA_0545 - Beperkte gebruikers weergeven en onderzoeken | Handmatig, uitgeschakeld | 1.1.0 |
Zorg voor een adequate escalatie van operationele storingen in geval van impact van de klant.
Id: SWIFT CSCF v2022 11.4 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Proces automatiseren om geïmplementeerde wijzigingen te documenteren | CMA_C1195 - Proces automatiseren om wijzigingen te documenteren | Handmatig, uitgeschakeld | 1.1.0 |
Proces automatiseren om niet-bekeken wijzigingsvoorstellen te markeren | CMA_C1193 - Proces automatiseren om niet-bekeken wijzigingsvoorstellen te markeren | Handmatig, uitgeschakeld | 1.1.0 |
Een plan voor het reageren op incidenten ontwikkelen | CMA_0145 - Een plan voor het reageren op incidenten ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Documentbeveiligingsbewerkingen | CMA_0202 - Documentbeveiligingsbewerkingen | Handmatig, uitgeschakeld | 1.1.0 |
Netwerkbeveiliging inschakelen | CMA_0238 - Netwerkbeveiliging inschakelen | Handmatig, uitgeschakeld | 1.1.0 |
Verontreinigde informatie uitroeien | CMA_0253 - Verontreinigde informatie uitroeien | Handmatig, uitgeschakeld | 1.1.0 |
Processen voor het instellen en wijzigen van documenten | CMA_0265 - Processen voor het instellen en wijzigen van documenten | Handmatig, uitgeschakeld | 1.1.0 |
Configuratiebeheervereisten instellen voor ontwikkelaars | CMA_0270 : configuratiebeheervereisten voor ontwikkelaars instellen | Handmatig, uitgeschakeld | 1.1.0 |
Relatie tot stand brengen tussen de mogelijkheid van reactie op incidenten en externe providers | CMA_C1376 - Relatie tot stand brengen tussen de mogelijkheid voor het reageren op incidenten en externe providers | Handmatig, uitgeschakeld | 1.1.0 |
Acties uitvoeren als reactie op overloop van gegevens | CMA_0281 - Acties uitvoeren als reactie op gegevenslekken | Handmatig, uitgeschakeld | 1.1.0 |
Incidentafhandeling implementeren | CMA_0318 - Incidentafhandeling implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Een trendanalyse uitvoeren op bedreigingen | CMA_0389 - Een trendanalyse uitvoeren op bedreigingen | Handmatig, uitgeschakeld | 1.1.0 |
Controle uitvoeren voor configuratiewijzigingsbeheer | CMA_0390 - Controle uitvoeren voor configuratiewijzigingsbeheer | Handmatig, uitgeschakeld | 1.1.0 |
Beperkte gebruikers weergeven en onderzoeken | CMA_0545 - Beperkte gebruikers weergeven en onderzoeken | Handmatig, uitgeschakeld | 1.1.0 |
Effectieve ondersteuning wordt aan klanten aangeboden voor het geval ze problemen ondervinden tijdens hun kantooruren.
Id: SWIFT CSCF v2022 11.5 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Een plan voor het reageren op incidenten ontwikkelen | CMA_0145 - Een plan voor het reageren op incidenten ontwikkelen | Handmatig, uitgeschakeld | 1.1.0 |
Documentbeveiligingsbewerkingen | CMA_0202 - Documentbeveiligingsbewerkingen | Handmatig, uitgeschakeld | 1.1.0 |
Netwerkbeveiliging inschakelen | CMA_0238 - Netwerkbeveiliging inschakelen | Handmatig, uitgeschakeld | 1.1.0 |
Verontreinigde informatie uitroeien | CMA_0253 - Verontreinigde informatie uitroeien | Handmatig, uitgeschakeld | 1.1.0 |
Relatie tot stand brengen tussen de mogelijkheid van reactie op incidenten en externe providers | CMA_C1376 - Relatie tot stand brengen tussen de mogelijkheid voor het reageren op incidenten en externe providers | Handmatig, uitgeschakeld | 1.1.0 |
Acties uitvoeren als reactie op overloop van gegevens | CMA_0281 - Acties uitvoeren als reactie op gegevenslekken | Handmatig, uitgeschakeld | 1.1.0 |
Personeel voor incidentrespons identificeren | CMA_0301 - Personeel voor incidentrespons identificeren | Handmatig, uitgeschakeld | 1.1.0 |
Incidentafhandeling implementeren | CMA_0318 - Incidentafhandeling implementeren | Handmatig, uitgeschakeld | 1.1.0 |
Een trendanalyse uitvoeren op bedreigingen | CMA_0389 - Een trendanalyse uitvoeren op bedreigingen | Handmatig, uitgeschakeld | 1.1.0 |
Beperkte gebruikers weergeven en onderzoeken | CMA_0545 - Beperkte gebruikers weergeven en onderzoeken | Handmatig, uitgeschakeld | 1.1.0 |
12. Zorg ervoor dat kennis beschikbaar is
Zorg voor kwaliteit van de service aan klanten via swift gecertificeerde werknemers.
Id: SWIFT CSCF v2022 12.1 Eigendom: Gedeeld
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Periodieke beveiligingstraining op basis van rollen bieden | CMA_C1095 - Periodieke beveiligingstraining op basis van rollen bieden | Handmatig, uitgeschakeld | 1.1.0 |
Op rollen gebaseerde beveiligingstraining bieden | CMA_C1094 - Op rollen gebaseerde beveiligingstraining bieden | Handmatig, uitgeschakeld | 1.1.0 |
Beveiligingstraining bieden voordat u toegang verleent | CMA_0418 - Beveiligingstraining bieden voordat u toegang verleent | Handmatig, uitgeschakeld | 1.1.0 |
Volgende stappen
Aanvullende artikelen over Azure Policy:
- Overzicht voor naleving van regelgeving.
- Bekijk de structuur van initiatiefdefinities.
- Bekijk andere voorbeelden op Voorbeelden van Azure Policy.
- Lees Informatie over de effecten van het beleid.
- Ontdek hoe u niet-compatibele resources kunt herstellen.