Share via


Details van het ingebouwde initiatief naleving van regelgeving in SWIFT CSP-CSCF v2022

In het volgende artikel wordt beschreven hoe de ingebouwde initiatiefdefinitie naleving van Azure Policy-regelgeving wordt toegewezen aan nalevingsdomeinen en controles in SWIFT CSP-CSCF v2022. Zie SWIFT CSP-CSCF v2022 voor meer informatie over deze nalevingsstandaard. Als u het eigendom wilt begrijpen, bekijkt u het beleidstype en de gedeelde verantwoordelijkheid in de cloud.

De volgende toewijzingen zijn voor de besturingselementen SWIFT CSP-CSCF v2022 . Veel van de beheeropties worden geïmplementeerd met een Azure Policy-initiatiefdefinitie. Als u de complete initiatiefdefinitie wilt bekijken, opent u Beleid in de Azure-portal en selecteert u de pagina Definities. Zoek en selecteer vervolgens de ingebouwde initiatiefdefinitie SWIFT CSP-CSCF v2022 Naleving van regelgeving.

Belangrijk

Elke beheeroptie hieronder is gekoppeld aan een of meer Azure Policy-definities. Met deze beleidsregels kunt u de compliance beoordelen met de beheeroptie. Er is echter vaak geen één-op-één- of volledige overeenkomst tussen een beheeroptie en een of meer beleidsregels. Als zodanig verwijst de term Conform in Azure Policy alleen naar de beleidsdefinities zelf. Dit garandeert niet dat u volledig conform bent met alle vereisten van een beheeroptie. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen de beheeropties voor nalevingsdomeinen en Azure Policy definities voor deze nalevingsstandaard kunnen na verloop van tijd veranderen. Als u de wijzigingsgeschiedenis wilt bekijken, raadpleegt u de GitHub Commit-geschiedenis.

1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving

Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving.

Id: SWIFT CSCF v2022 1.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
[Preview]: Al het internetverkeer moet worden gerouteerd via uw geïmplementeerde Azure Firewall Azure Security Center heeft vastgesteld dat sommige van uw subnetten niet zijn beveiligd met een firewall van de volgende generatie. Bescherm uw subnetten tegen mogelijke bedreigingen door de toegang tot de subnetten te beperken met Azure Firewall of een ondersteunde firewall van de volgende generatie AuditIfNotExists, uitgeschakeld 3.0.0-preview
[Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. AuditIfNotExists, uitgeschakeld 1.0.2-preview
[Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. AuditIfNotExists, uitgeschakeld 1.0.2-preview
Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine Azure Security Center heeft een aantal te ruime regels voor binnenkomende verbindingen van uw netwerkbeveiligingsgroepen geïdentificeerd. Inkomende regels mogen geen toegang toestaan vanuit de bereiken ‘Any’ of ‘Internet’. Dit kan mogelijke kwaadwillende personen in staat stellen om uw resources aan te vallen. AuditIfNotExists, uitgeschakeld 3.0.0
App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken Gebruik service-eindpunten voor virtuele netwerken om de toegang tot uw app te beperken vanuit geselecteerde subnetten van een virtueel Azure-netwerk. Ga voor meer informatie over App Service-service-eindpunten naar https://aka.ms/appservice-vnet-service-endpoint. AuditIfNotExists, uitgeschakeld 2.0.1
Voor Azure Key Vault moet firewall zijn ingeschakeld Schakel de firewall van de sleutelkluis in, zodat de sleutelkluis niet standaard toegankelijk is voor openbare IP-adressen. U kunt desgewenst specifieke IP-bereiken configureren om de toegang tot deze netwerken te beperken. Meer informatie vindt u op: https://docs.microsoft.com/azure/key-vault/general/network-security Controleren, Weigeren, Uitgeschakeld 3.2.1
Controleren op privacy- en beveiligingsnaleving voordat u interne verbindingen tot stand kunt brengen CMA_0053 - Controleren op privacy- en beveiligingsnaleving voordat u interne verbindingen tot stand kunt brengen Handmatig, uitgeschakeld 1.1.0
Zorg ervoor dat externe providers consistent voldoen aan de belangen van de klanten CMA_C1592 : ervoor zorgen dat externe providers consistent voldoen aan de belangen van de klanten Handmatig, uitgeschakeld 1.1.0
Systeemgrensbescherming implementeren CMA_0328 - Systeemgrensbescherming implementeren Handmatig, uitgeschakeld 1.1.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeld 3.0.0
Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld Door doorsturen via IP in te schakelen op de NIC van een virtuele machine kan de computer verkeer ontvangen dat is geadresseerd aan andere bestemmingen. Doorsturen via IP is zelden vereist (bijvoorbeeld wanneer de VM wordt gebruikt als een virtueel netwerkapparaat). Daarom moet dit worden gecontroleerd door het netwerkbeveiligingsteam. AuditIfNotExists, uitgeschakeld 3.0.0
Key Vault moet gebruikmaken van een virtuele-netwerkservice-eindpunt Met dit beleid worden alle exemplaren van Key Vault gecontroleerd die niet zijn geconfigureerd voor het gebruik van een virtuele-netwerkservice-eindpunt. Controle, uitgeschakeld 1.0.0
Network Watcher moet zijn ingeschakeld Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. AuditIfNotExists, uitgeschakeld 3.0.0
De naleving van beleidsregels en overeenkomsten van cloudserviceproviders controleren CMA_0469 - De naleving van beleidsregels en overeenkomsten van cloudserviceproviders controleren Handmatig, uitgeschakeld 1.1.0
Netwerktoegang tot opslagaccounts moet zijn beperkt Netwerktoegang tot opslagaccounts moet worden beperkt. Configureer netwerkregels zo dat alleen toepassingen van toegestane netwerken toegang hebben tot het opslagaccount. Om verbindingen van specifieke internet- of on-premises clients toe te staan, kan toegang worden verleend aan verkeer van specifieke virtuele Azure-netwerken of aan openbare IP-adresbereiken voor internet Controleren, Weigeren, Uitgeschakeld 1.1.1
Opslagaccounts moeten gebruikmaken van een virtuele-netwerkservice-eindpunt Met dit beleid worden alle opslagaccounts gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk. Controle, uitgeschakeld 1.0.0
Subnetten moeten worden gekoppeld aan een netwerkbeveiligingsgroep Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd. AuditIfNotExists, uitgeschakeld 3.0.0
Onafhankelijke beveiligingsbeoordeling ondergaan CMA_0515 - Onafhankelijke beveiligingsbeoordeling ondergaan Handmatig, uitgeschakeld 1.1.0
VM Image Builder-sjablonen moeten een private link gebruiken Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw VM Image Builder-bouwresources, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen vindt u op: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Controleren, uitgeschakeld, weigeren 1.1.0

Beperk en beheer de toewijzing en het gebruik van besturingssysteemaccounts op beheerdersniveau.

Id: SWIFT CSCF v2022 1.2 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moeten maximaal 3 eigenaren worden aangewezen voor uw abonnement Het wordt aanbevolen maximaal 3 abonnementseigenaren aan te wijzen om het risico dat een gecompromitteerde eigenaar inbreuk kan plegen te beperken. AuditIfNotExists, uitgeschakeld 3.0.0
Bevoegde functies controleren CMA_0019 - Bevoegde functies controleren Handmatig, uitgeschakeld 1.1.0
Geblokkeerde accounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd Afgeschafte accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd. AuditIfNotExists, uitgeschakeld 1.0.0
Geblokkeerde accounts met lees- en schrijfmachtigingen voor Azure-resources moeten worden verwijderd Afgeschafte accounts moeten worden verwijderd uit uw abonnement. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd. AuditIfNotExists, uitgeschakeld 1.0.0
Voorwaarden voor gedeelde en groepsaccounts definiëren en afdwingen CMA_0117 - Voorwaarden voor gedeelde en groepsaccounts definiëren en afdwingen Handmatig, uitgeschakeld 1.1.0
Een model voor toegangsbeheer ontwerpen CMA_0129 - Een model voor toegangsbeheer ontwerpen Handmatig, uitgeschakeld 1.1.0
Een systeembeveiligingsplan ontwikkelen en opzetten CMA_0151 - Een systeembeveiligingsplan ontwikkelen en opzetten Handmatig, uitgeschakeld 1.1.0
Informatiebeveiligingsbeleid en -procedures ontwikkelen CMA_0158 - Informatiebeveiligingsbeleid en -procedures ontwikkelen Handmatig, uitgeschakeld 1.1.0
Minimale toegang tot bevoegdheden gebruiken CMA_0212 - Toegang tot minimale bevoegdheden gebruiken Handmatig, uitgeschakeld 1.1.0
Een privacyprogramma opzetten CMA_0257 - Een privacyprogramma instellen Handmatig, uitgeschakeld 1.1.0
Beveiligingsvereisten instellen voor de productie van verbonden apparaten CMA_0279 : beveiligingsvereisten instellen voor de productie van verbonden apparaten Handmatig, uitgeschakeld 1.1.0
Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0
Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met leesmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0
Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met schrijfmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0
Beveiligingstechniekprincipes van informatiesystemen implementeren CMA_0325 - Beveiligingstechniekprincipes van informatiesystemen implementeren Handmatig, uitgeschakeld 1.1.0
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security Center AuditIfNotExists, uitgeschakeld 3.0.0
Accountactiviteit bewaken CMA_0377 - Accountactiviteit bewaken Handmatig, uitgeschakeld 1.1.0
Bevoorrechte roltoewijzing bewaken CMA_0378 - Bevoorrechte roltoewijzing bewaken Handmatig, uitgeschakeld 1.1.0
Toegang tot bevoegde accounts beperken CMA_0446 - Toegang tot bevoegde accounts beperken Handmatig, uitgeschakeld 1.1.0
Bevoorrechte rollen intrekken, indien van toepassing CMA_0483 - Bevoegde rollen intrekken, indien van toepassing Handmatig, uitgeschakeld 1.1.0
Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement Het is raadzaam meer dan één abonnementseigenaar toe te wijzen voor toegangsredundantie voor beheerders. AuditIfNotExists, uitgeschakeld 3.0.0
Privileged Identity Management gebruiken CMA_0533 - Privileged Identity Management gebruiken Handmatig, uitgeschakeld 1.1.0

Id: SWIFT CSCF v2022 1.3 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Controleer virtuele machines die niet gebruikmaken van beheerde schijven Dit beleid controleert virtuele machines die niet gebruikmaken van beheerde schijven controleren 1.0.0
Systeemgrensbescherming implementeren CMA_0328 - Systeemgrensbescherming implementeren Handmatig, uitgeschakeld 1.1.0

Internettoegang beheren/beveiligen vanaf operator-pc's en systemen binnen de beveiligde zone.

Id: SWIFT CSCF v2022 1.4 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
[Preview]: Al het internetverkeer moet worden gerouteerd via uw geïmplementeerde Azure Firewall Azure Security Center heeft vastgesteld dat sommige van uw subnetten niet zijn beveiligd met een firewall van de volgende generatie. Bescherm uw subnetten tegen mogelijke bedreigingen door de toegang tot de subnetten te beperken met Azure Firewall of een ondersteunde firewall van de volgende generatie AuditIfNotExists, uitgeschakeld 3.0.0-preview
Externe toegang autoriseren CMA_0024 - Externe toegang autoriseren Handmatig, uitgeschakeld 1.1.0
Cryptografisch gebruik definiëren CMA_0120 - Cryptografisch gebruik definiëren Handmatig, uitgeschakeld 1.1.0
Richtlijnen voor draadloze toegang documenteer en implementeer deze CMA_0190 - Richtlijnen voor draadloze toegang documenteer en implementeer deze Handmatig, uitgeschakeld 1.1.0
Training voor documentmobiliteit CMA_0191 - Training voor documentmobiliteit Handmatig, uitgeschakeld 1.1.0
Richtlijnen voor externe toegang document CMA_0196 - Richtlijnen voor externe toegang document Handmatig, uitgeschakeld 1.1.0
Besturingselementen implementeren om alternatieve werksites te beveiligen CMA_0315 - Besturingselementen implementeren om alternatieve werksites te beveiligen Handmatig, uitgeschakeld 1.1.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeld 3.0.0
Niet-internetgerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen Bescherm uw niet-internetgerichte virtuele machines tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeld 3.0.0
Draadloze toegang beveiligen CMA_0411 - Draadloze toegang beveiligen Handmatig, uitgeschakeld 1.1.0
Privacytraining bieden CMA_0415 - Privacytraining bieden Handmatig, uitgeschakeld 1.1.0

Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving.

Id: SWIFT CSCF v2022 1.5A Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
[Preview]: Al het internetverkeer moet worden gerouteerd via uw geïmplementeerde Azure Firewall Azure Security Center heeft vastgesteld dat sommige van uw subnetten niet zijn beveiligd met een firewall van de volgende generatie. Bescherm uw subnetten tegen mogelijke bedreigingen door de toegang tot de subnetten te beperken met Azure Firewall of een ondersteunde firewall van de volgende generatie AuditIfNotExists, uitgeschakeld 3.0.0-preview
[Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. AuditIfNotExists, uitgeschakeld 1.0.2-preview
[Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. AuditIfNotExists, uitgeschakeld 1.0.2-preview
Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machine Azure Security Center heeft een aantal te ruime regels voor binnenkomende verbindingen van uw netwerkbeveiligingsgroepen geïdentificeerd. Inkomende regels mogen geen toegang toestaan vanuit de bereiken ‘Any’ of ‘Internet’. Dit kan mogelijke kwaadwillende personen in staat stellen om uw resources aan te vallen. AuditIfNotExists, uitgeschakeld 3.0.0
App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken Gebruik service-eindpunten voor virtuele netwerken om de toegang tot uw app te beperken vanuit geselecteerde subnetten van een virtueel Azure-netwerk. Ga voor meer informatie over App Service-service-eindpunten naar https://aka.ms/appservice-vnet-service-endpoint. AuditIfNotExists, uitgeschakeld 2.0.1
Azure DDoS Protection moet zijn ingeschakeld DDoS-beveiliging moet zijn ingeschakeld voor alle virtuele netwerken met een subnet dat deel uitmaakt van een toepassingsgateway met een openbaar IP-adres. AuditIfNotExists, uitgeschakeld 3.0.1
Voor Azure Key Vault moet firewall zijn ingeschakeld Schakel de firewall van de sleutelkluis in, zodat de sleutelkluis niet standaard toegankelijk is voor openbare IP-adressen. U kunt desgewenst specifieke IP-bereiken configureren om de toegang tot deze netwerken te beperken. Meer informatie vindt u op: https://docs.microsoft.com/azure/key-vault/general/network-security Controleren, Weigeren, Uitgeschakeld 3.2.1
Informatiestroom beheren CMA_0079 - Informatiestroom beheren Handmatig, uitgeschakeld 1.1.0
Grensbescherming gebruiken om informatiesystemen te isoleren CMA_C1639 - Grensbescherming gebruiken om informatiesystemen te isoleren Handmatig, uitgeschakeld 1.1.0
Mechanismen voor stroombeheer van versleutelde informatie gebruiken CMA_0211 - Mechanismen voor stroombeheer van versleutelde informatie gebruiken Handmatig, uitgeschakeld 1.1.0
Beperkingen toepassen op externe systeemverbindingen CMA_C1155 - Beperkingen toepassen op externe systeemverbindingen Handmatig, uitgeschakeld 1.1.0
Configuratiestandaarden voor firewall en router instellen CMA_0272 - Configuratiestandaarden voor firewall en router instellen Handmatig, uitgeschakeld 1.1.0
Netwerksegmentatie instellen voor kaarthoudergegevensomgeving CMA_0273 - Netwerksegmentatie instellen voor de gegevensomgeving van de kaarthouder Handmatig, uitgeschakeld 1.1.0
Downstreaminformatie-uitwisselingen identificeren en beheren CMA_0298 : downstreaminformatieuitwisseling identificeren en beheren Handmatig, uitgeschakeld 1.1.0
Beheerde interface implementeren voor elke externe service CMA_C1626 - Beheerde interface implementeren voor elke externe service Handmatig, uitgeschakeld 1.1.0
Systeemgrensbescherming implementeren CMA_0328 - Systeemgrensbescherming implementeren Handmatig, uitgeschakeld 1.1.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepen Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeld 3.0.0
Doorsturen via IP op uw virtuele machine moet zijn uitgeschakeld Door doorsturen via IP in te schakelen op de NIC van een virtuele machine kan de computer verkeer ontvangen dat is geadresseerd aan andere bestemmingen. Doorsturen via IP is zelden vereist (bijvoorbeeld wanneer de VM wordt gebruikt als een virtueel netwerkapparaat). Daarom moet dit worden gecontroleerd door het netwerkbeveiligingsteam. AuditIfNotExists, uitgeschakeld 3.0.0
Key Vault moet gebruikmaken van een virtuele-netwerkservice-eindpunt Met dit beleid worden alle exemplaren van Key Vault gecontroleerd die niet zijn geconfigureerd voor het gebruik van een virtuele-netwerkservice-eindpunt. Controle, uitgeschakeld 1.0.0
Network Watcher moet zijn ingeschakeld Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. AuditIfNotExists, uitgeschakeld 3.0.0
Netwerktoegang tot opslagaccounts moet zijn beperkt Netwerktoegang tot opslagaccounts moet worden beperkt. Configureer netwerkregels zo dat alleen toepassingen van toegestane netwerken toegang hebben tot het opslagaccount. Om verbindingen van specifieke internet- of on-premises clients toe te staan, kan toegang worden verleend aan verkeer van specifieke virtuele Azure-netwerken of aan openbare IP-adresbereiken voor internet Controleren, Weigeren, Uitgeschakeld 1.1.1
Opslagaccounts moeten gebruikmaken van een virtuele-netwerkservice-eindpunt Met dit beleid worden alle opslagaccounts gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk. Controle, uitgeschakeld 1.0.0
Subnetten moeten worden gekoppeld aan een netwerkbeveiligingsgroep Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd. AuditIfNotExists, uitgeschakeld 3.0.0
VM Image Builder-sjablonen moeten een private link gebruiken Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw VM Image Builder-bouwresources, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen vindt u op: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Controleren, uitgeschakeld, weigeren 1.1.0

2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen

Id: SWIFT CSCF v2022 2.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist Hoewel SSH zelf een versleutelde verbinding biedt, blijft het gebruik van wachtwoorden met SSH de VM kwetsbaar voor beveiligingsaanvallen. De veiligste optie voor verificatie bij een virtuele Azure Linux-machine via SSH is met een openbaar-persoonlijk sleutelpaar, ook wel SSH-sleutels genoemd. Meer informatie: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, uitgeschakeld 3.2.0
Automation-accountvariabelen moeten worden versleuteld Het is belangrijk om de versleuteling van variabele activa in een Automation-account in te schakelen bij het opslaan van gevoelige gegevens Controleren, Weigeren, Uitgeschakeld 1.1.0
Acties configureren voor niet-compatibele apparaten CMA_0062 - Acties configureren voor niet-compatibele apparaten Handmatig, uitgeschakeld 1.1.0
Werkstations configureren om te controleren op digitale certificaten CMA_0073 - Werkstations configureren om te controleren op digitale certificaten Handmatig, uitgeschakeld 1.1.0
Informatiestroom beheren CMA_0079 - Informatiestroom beheren Handmatig, uitgeschakeld 1.1.0
Een beheerproces voor fysieke sleutels definiëren CMA_0115 - Een beheerproces voor fysieke sleutels definiëren Handmatig, uitgeschakeld 1.1.0
Cryptografisch gebruik definiëren CMA_0120 - Cryptografisch gebruik definiëren Handmatig, uitgeschakeld 1.1.0
Organisatievereisten definiëren voor cryptografisch sleutelbeheer CMA_0123 - Organisatievereisten voor cryptografisch sleutelbeheer definiëren Handmatig, uitgeschakeld 1.1.0
Assertievereisten bepalen CMA_0136 - Assertievereisten bepalen Handmatig, uitgeschakeld 1.1.0
Basislijnconfiguraties ontwikkelen en onderhouden CMA_0153 : basislijnconfiguraties ontwikkelen en onderhouden Handmatig, uitgeschakeld 1.1.0
Grensbescherming gebruiken om informatiesystemen te isoleren CMA_C1639 - Grensbescherming gebruiken om informatiesystemen te isoleren Handmatig, uitgeschakeld 1.1.0
Mechanismen voor stroombeheer van versleutelde informatie gebruiken CMA_0211 - Mechanismen voor stroombeheer van versleutelde informatie gebruiken Handmatig, uitgeschakeld 1.1.0
Willekeurige unieke sessie-id's afdwingen CMA_0247 - Willekeurige unieke sessie-id's afdwingen Handmatig, uitgeschakeld 1.1.0
Beveiligingsconfiguratie-instellingen afdwingen CMA_0249 - Beveiligingsconfiguratie-instellingen afdwingen Handmatig, uitgeschakeld 1.1.0
Een configuratiebeheerbord instellen CMA_0254 - Een configuratiebeheerbord instellen Handmatig, uitgeschakeld 1.1.0
Een beheerprocedure voor gegevenslekken instellen CMA_0255 - Een beheerprocedure voor gegevenslekken instellen Handmatig, uitgeschakeld 1.1.0
Een configuratiebeheerplan instellen en documenteer CMA_0264 - Een configuratiebeheerplan maken en documenteer Handmatig, uitgeschakeld 1.1.0
Back-upbeleid en -procedures instellen CMA_0268 - Back-upbeleid en -procedures instellen Handmatig, uitgeschakeld 1.1.0
Een geautomatiseerd hulpprogramma voor configuratiebeheer implementeren CMA_0311 - Een geautomatiseerd hulpprogramma voor configuratiebeheer implementeren Handmatig, uitgeschakeld 1.1.0
Besturingselementen implementeren om alle media te beveiligen CMA_0314 - Besturingselementen implementeren om alle media te beveiligen Handmatig, uitgeschakeld 1.1.0
Systeemgrensbescherming implementeren CMA_0328 - Systeemgrensbescherming implementeren Handmatig, uitgeschakeld 1.1.0
Informatiestroombeheer met behulp van beveiligingsbeleidsfilters CMA_C1029 - Informatiestroombeheer met behulp van filters voor beveiligingsbeleid Handmatig, uitgeschakeld 1.1.0
SecurID-systemen isoleren, Security Incident Management-systemen CMA_C1636 - SecurID-systemen isoleren, beveiligingsincidentbeheersystemen Handmatig, uitgeschakeld 1.1.0
Certificaten voor openbare sleutels uitgeven CMA_0347 - Openbare-sleutelcertificaten uitgeven Handmatig, uitgeschakeld 1.1.0
Beschikbaarheid van informatie behouden CMA_C1644 - Beschikbaarheid van informatie behouden Handmatig, uitgeschakeld 1.1.0
Symmetrische cryptografische sleutels beheren CMA_0367 - Symmetrische cryptografische sleutels beheren Handmatig, uitgeschakeld 1.1.0
Gebruikers op de hoogte stellen van systeemaanmelding of -toegang CMA_0382 - Gebruikers op de hoogte stellen van systeemaanmelding of -toegang Handmatig, uitgeschakeld 1.1.0
Asymmetrische cryptografische sleutels produceren, beheren en distribueren CMA_C1646 - asymmetrische cryptografische sleutels produceren, beheren en distribueren Handmatig, uitgeschakeld 1.1.0
Symmetrische cryptografische sleutels produceren, beheren en distribueren CMA_C1645 - Symmetrische cryptografische sleutels produceren, beheren en distribueren Handmatig, uitgeschakeld 1.1.0
Gegevens tijdens overdracht beveiligen met versleuteling CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling Handmatig, uitgeschakeld 1.1.0
Wachtwoorden beveiligen met versleuteling CMA_0408 - Wachtwoorden beveiligen met versleuteling Handmatig, uitgeschakeld 1.1.0
Speciale informatie beveiligen CMA_0409 - Speciale informatie beveiligen Handmatig, uitgeschakeld 1.1.0
Fouten in het informatiesysteem oplossen CMA_0427 - Fouten in het informatiesysteem herstellen Handmatig, uitgeschakeld 1.1.0
Toegang tot persoonlijke sleutels beperken CMA_0445 - Toegang tot persoonlijke sleutels beperken Handmatig, uitgeschakeld 1.1.0
De interface naar externe systemen beveiligen CMA_0491 - De interface naar externe systemen beveiligen Handmatig, uitgeschakeld 1.1.0
Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen Ter bescherming van de privacy van informatie die via internet wordt gecommuniceerd, moeten uw computers de nieuwste versie van het cryptografische protocol van de industriestandaard, Transport Layer Security (TLS) gebruiken. TLS beveiligt de communicatie via een netwerk door een verbinding tussen machines te versleutelen. AuditIfNotExists, uitgeschakeld 4.1.1

Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico.

Id: SWIFT CSCF v2022 2.2 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Windows-VM's controleren waarvoor opnieuw opstarten in behandeling is Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines zijn niet compatibel als de machine in afwachting is van opnieuw opstarten voor een van de volgende redenen: onderhoud op basis van onderdelen, Windows Update, naamswijziging van bestand in behandeling, naamswijziging van computer in behandeling, configuratiemanager in afwachting van opnieuw opstarten. Elke detectie heeft een uniek registerpad. auditIfNotExists 2.0.0
Scangegevens voor beveiligingsproblemen correleren CMA_C1558 - Scangegevens voor beveiligingsproblemen correleren Handmatig, uitgeschakeld 1.1.1
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. deployIfNotExists 1.2.0
Beveiligingswaarschuwingen naar personeel verspreiden CMA_C1705 - Beveiligingswaarschuwingen verspreiden voor personeel Handmatig, uitgeschakeld 1.1.0
Beveiligingsscans uitvoeren CMA_0393 - Beveiligingsscans uitvoeren Handmatig, uitgeschakeld 1.1.0
Fouten in het informatiesysteem oplossen CMA_0427 - Fouten in het informatiesysteem herstellen Handmatig, uitgeschakeld 1.1.0
Geautomatiseerde mechanismen gebruiken voor beveiligingswaarschuwingen CMA_C1707 - Geautomatiseerde mechanismen gebruiken voor beveiligingswaarschuwingen Handmatig, uitgeschakeld 1.1.0

Id: SWIFT CSCF v2022 2.3 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Linux-machines geen machtigingen in het passwd-bestand op 0644 ingesteld hebben AuditIfNotExists, uitgeschakeld 3.1.0
Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet compatibel als certificaten in de opgegeven opslag een verloopdatum hebben die buiten het bereik van het aantal dagen in de parameter vallen. Het beleid biedt ook de optie om alleen te controleren op specifieke certificaten of om specifieke certificaten uit te sluiten, en of er moet worden gerapporteerd over verlopen certificaten. auditIfNotExists 2.0.0
Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Windows-machines wachtwoorden niet opslaan met omkeerbare versleuteling AuditIfNotExists, uitgeschakeld 2.0.0
Voorgestelde gedocumenteerde wijzigingen automatiseren CMA_C1191 - Voorgestelde gedocumenteerde wijzigingen automatiseren Handmatig, uitgeschakeld 1.1.0
Een beveiligingsimpactanalyse uitvoeren CMA_0057 - Een beveiligingsimpactanalyse uitvoeren Handmatig, uitgeschakeld 1.1.0
Acties configureren voor niet-compatibele apparaten CMA_0062 - Acties configureren voor niet-compatibele apparaten Handmatig, uitgeschakeld 1.1.0
De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's Met dit beleid wordt de Linux-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Linux-machines die worden ondersteund met gastconfiguratie. De Linux-extensie voor gastconfiguratie is een vereiste voor alle Toewijzingen van Linux-gastconfiguraties en moet worden geïmplementeerd op computers voordat u een definitie van het Linux-gastconfiguratiebeleid gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. deployIfNotExists 3.1.0
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. deployIfNotExists 1.2.0
Een standaard voor beveiligingsbeheer ontwikkelen en onderhouden CMA_0152 - Een standaard voor beveiligingsbeheer ontwikkelen en onderhouden Handmatig, uitgeschakeld 1.1.0
Basislijnconfiguraties ontwikkelen en onderhouden CMA_0153 : basislijnconfiguraties ontwikkelen en onderhouden Handmatig, uitgeschakeld 1.1.0
Beveiligingsconfiguratie-instellingen afdwingen CMA_0249 - Beveiligingsconfiguratie-instellingen afdwingen Handmatig, uitgeschakeld 1.1.0
Een configuratiebeheerbord instellen CMA_0254 - Een configuratiebeheerbord instellen Handmatig, uitgeschakeld 1.1.0
Een strategie voor risicobeheer vaststellen CMA_0258 - Een strategie voor risicobeheer instellen Handmatig, uitgeschakeld 1.1.0
Een configuratiebeheerplan instellen en documenteer CMA_0264 - Een configuratiebeheerplan maken en documenteer Handmatig, uitgeschakeld 1.1.0
Processen voor het instellen en wijzigen van documenten CMA_0265 - Processen voor het instellen en wijzigen van documenten Handmatig, uitgeschakeld 1.1.0
Configuratiebeheervereisten instellen voor ontwikkelaars CMA_0270 : configuratiebeheervereisten voor ontwikkelaars instellen Handmatig, uitgeschakeld 1.1.0
Een geautomatiseerd hulpprogramma voor configuratiebeheer implementeren CMA_0311 - Een geautomatiseerd hulpprogramma voor configuratiebeheer implementeren Handmatig, uitgeschakeld 1.1.0
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security Center AuditIfNotExists, uitgeschakeld 3.0.0
Een privacyimpactbeoordeling uitvoeren CMA_0387 - Een privacyimpactbeoordeling uitvoeren Handmatig, uitgeschakeld 1.1.0
Een risicoanalyse uitvoeren CMA_0388 - Een risicoanalyse uitvoeren Handmatig, uitgeschakeld 1.1.0
Controle uitvoeren voor configuratiewijzigingsbeheer CMA_0390 - Controle uitvoeren voor configuratiewijzigingsbeheer Handmatig, uitgeschakeld 1.1.0
Vorige versies van basislijnconfiguraties behouden CMA_C1181 : vorige versies van basislijnconfiguraties behouden Handmatig, uitgeschakeld 1.1.0
VM Image Builder-sjablonen moeten een private link gebruiken Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw VM Image Builder-bouwresources, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen vindt u op: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Controleren, uitgeschakeld, weigeren 1.1.0

Zorg voor de vertrouwelijkheid, integriteit en wederzijdse authenticiteit van gegevensstromen tussen lokale of externe SWIFT-infrastructuuronderdelen en de eerste hops van back-office waarmee ze verbinding maken.

Id: SWIFT CSCF v2022 2.4 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Back-up van documentatie voor informatiesysteem uitvoeren CMA_C1289 - Back-up van documentatie voor informatiesystemen uitvoeren Handmatig, uitgeschakeld 1.1.0
Werkstations configureren om te controleren op digitale certificaten CMA_0073 - Werkstations configureren om te controleren op digitale certificaten Handmatig, uitgeschakeld 1.1.0
Back-upbeleid en -procedures instellen CMA_0268 - Back-upbeleid en -procedures instellen Handmatig, uitgeschakeld 1.1.0
Besturingselementen implementeren om alle media te beveiligen CMA_0314 - Besturingselementen implementeren om alle media te beveiligen Handmatig, uitgeschakeld 1.1.0
Gebruikers op de hoogte stellen van systeemaanmelding of -toegang CMA_0382 - Gebruikers op de hoogte stellen van systeemaanmelding of -toegang Handmatig, uitgeschakeld 1.1.0
Gegevens tijdens overdracht beveiligen met versleuteling CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling Handmatig, uitgeschakeld 1.1.0
Wachtwoorden beveiligen met versleuteling CMA_0408 - Wachtwoorden beveiligen met versleuteling Handmatig, uitgeschakeld 1.1.0

Back-office Gegevensstroom Security

Id: SWIFT CSCF v2022 2.4A Eigendom: Klant

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist Hoewel SSH zelf een versleutelde verbinding biedt, blijft het gebruik van wachtwoorden met SSH de VM kwetsbaar voor beveiligingsaanvallen. De veiligste optie voor verificatie bij een virtuele Azure Linux-machine via SSH is met een openbaar-persoonlijk sleutelpaar, ook wel SSH-sleutels genoemd. Meer informatie: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, uitgeschakeld 3.2.0
Automation-accountvariabelen moeten worden versleuteld Het is belangrijk om de versleuteling van variabele activa in een Automation-account in te schakelen bij het opslaan van gevoelige gegevens Controleren, Weigeren, Uitgeschakeld 1.1.0
Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen Ter bescherming van de privacy van informatie die via internet wordt gecommuniceerd, moeten uw computers de nieuwste versie van het cryptografische protocol van de industriestandaard, Transport Layer Security (TLS) gebruiken. TLS beveiligt de communicatie via een netwerk door een verbinding tussen machines te versleutelen. AuditIfNotExists, uitgeschakeld 4.1.1

Id: SWIFT CSCF v2022 2.5 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Back-up van documentatie voor informatiesysteem uitvoeren CMA_C1289 - Back-up van documentatie voor informatiesystemen uitvoeren Handmatig, uitgeschakeld 1.1.0
Werkstations configureren om te controleren op digitale certificaten CMA_0073 - Werkstations configureren om te controleren op digitale certificaten Handmatig, uitgeschakeld 1.1.0
Back-upbeleid en -procedures instellen CMA_0268 - Back-upbeleid en -procedures instellen Handmatig, uitgeschakeld 1.1.0
Besturingselementen implementeren om alle media te beveiligen CMA_0314 - Besturingselementen implementeren om alle media te beveiligen Handmatig, uitgeschakeld 1.1.0
Het vervoer van assets beheren CMA_0370 - Het vervoer van assets beheren Handmatig, uitgeschakeld 1.1.0
Gegevens tijdens overdracht beveiligen met versleuteling CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling Handmatig, uitgeschakeld 1.1.0
Wachtwoorden beveiligen met versleuteling CMA_0408 - Wachtwoorden beveiligen met versleuteling Handmatig, uitgeschakeld 1.1.0

Externe overdrachtsgegevensbescherming

Id: SWIFT CSCF v2022 2.5A Eigendom: Klant

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd Controleer virtuele machines waarop herstel na noodgevallen niet is geconfigureerd. Ga naar https://aka.ms/asr-doc voor meer informatie over herstel na noodgevallen. auditIfNotExists 1.0.0
Controleer virtuele machines die niet gebruikmaken van beheerde schijven Dit beleid controleert virtuele machines die niet gebruikmaken van beheerde schijven controleren 1.0.0
Automation-accountvariabelen moeten worden versleuteld Het is belangrijk om de versleuteling van variabele activa in een Automation-account in te schakelen bij het opslaan van gevoelige gegevens Controleren, Weigeren, Uitgeschakeld 1.1.0
Azure Backup moet zijn ingeschakeld voor virtuele machines Zorg ervoor dat uw virtuele Azure-machines worden beveiligd door Azure Backup in te schakelen. Azure Backup is een veilige en voordelige oplossing voor gegevensbescherming voor Azure. AuditIfNotExists, uitgeschakeld 3.0.0
Geografisch redundante opslag moet zijn ingeschakeld voor opslagaccounts Georedundantie gebruiken om maximaal beschikbare toepassingen te maken Controle, uitgeschakeld 1.0.0
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeld Controleer de vereiste van beveiligde overdracht in uw opslagaccount. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert. Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijacking Controleren, Weigeren, Uitgeschakeld 2.0.0

Id: SWIFT CSCF v2022 2.6 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Externe toegang autoriseren CMA_0024 - Externe toegang autoriseren Handmatig, uitgeschakeld 1.1.0
Werkstations configureren om te controleren op digitale certificaten CMA_0073 - Werkstations configureren om te controleren op digitale certificaten Handmatig, uitgeschakeld 1.1.0
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. deployIfNotExists 1.2.0
Richtlijnen voor draadloze toegang documenteer en implementeer deze CMA_0190 - Richtlijnen voor draadloze toegang documenteer en implementeer deze Handmatig, uitgeschakeld 1.1.0
Training voor documentmobiliteit CMA_0191 - Training voor documentmobiliteit Handmatig, uitgeschakeld 1.1.0
Richtlijnen voor externe toegang document CMA_0196 - Richtlijnen voor externe toegang document Handmatig, uitgeschakeld 1.1.0
Netwerkapparaten identificeren en verifiëren CMA_0296 - Netwerkapparaten identificeren en verifiëren Handmatig, uitgeschakeld 1.1.0
Besturingselementen implementeren om alternatieve werksites te beveiligen CMA_0315 - Besturingselementen implementeren om alternatieve werksites te beveiligen Handmatig, uitgeschakeld 1.1.0
Gegevens tijdens overdracht beveiligen met versleuteling CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling Handmatig, uitgeschakeld 1.1.0
Wachtwoorden beveiligen met versleuteling CMA_0408 - Wachtwoorden beveiligen met versleuteling Handmatig, uitgeschakeld 1.1.0
Draadloze toegang beveiligen CMA_0411 - Draadloze toegang beveiligen Handmatig, uitgeschakeld 1.1.0
Privacytraining bieden CMA_0415 - Privacytraining bieden Handmatig, uitgeschakeld 1.1.0
Een gebruikerssessie opnieuw verifiëren of beëindigen CMA_0421 - Een gebruikerssessie opnieuw verifiëren of beëindigen Handmatig, uitgeschakeld 1.1.0
Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen Ter bescherming van de privacy van informatie die via internet wordt gecommuniceerd, moeten uw computers de nieuwste versie van het cryptografische protocol van de industriestandaard, Transport Layer Security (TLS) gebruiken. TLS beveiligt de communicatie via een netwerk door een verbinding tussen machines te versleutelen. AuditIfNotExists, uitgeschakeld 4.1.1
Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Interactieve aanmelding' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie 'Beveiligingsopties - Interactieve aanmelding' voor het weergeven van achternaam en het vereisen van Ctrl-alt-del. Dit beleid vereist dat de vereisten voor gastconfiguratie zijn geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. AuditIfNotExists, uitgeschakeld 3.0.0

Identificeer bekende beveiligingsproblemen in de lokale SWIFT-omgeving door een regelmatig scanproces voor beveiligingsproblemen te implementeren en actie te ondernemen op resultaten.

Id: SWIFT CSCF v2022 2.7 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld) Controleert virtuele machines om te detecteren of er een ondersteunde oplossing voor de evaluatie van beveiligingsproblemen op wordt uitgevoerd. Een kernonderdeel van elk cyberrisico en beveiligingsprogramma is het identificeren en analyseren van beveiligingsproblemen. De standaardprijscategorie van Azure Security Center omvat het scannen van beveiligingsproblemen voor uw virtuele machines, zonder extra kosten. Daarnaast kan dit hulpprogramma automatisch worden geïmplementeerd. AuditIfNotExists, uitgeschakeld 3.0.0
Azure Defender voor App Service moet zijn ingeschakeld Azure Defender voor App Service maakt gebruik van de schaal van de cloud en de zichtbaarheid die Azure als cloudprovider heeft om te controleren op veelvoorkomende aanvallen op web-apps. AuditIfNotExists, uitgeschakeld 1.0.3
Azure Defender voor Key Vault moet zijn ingeschakeld Azure Defender voor Key Vault biedt een extra beschermlaag en beveiligingsinformatie die ongebruikelijke en mogelijk schadelijke pogingen detecteren voor toegang tot of het aanvallen van Key Vault-accounts. AuditIfNotExists, uitgeschakeld 1.0.3
Azure Defender voor servers moet zijn ingeschakeld Azure Defender voor servers biedt realtime beveiliging tegen bedreigingen voor serverworkloads. Ook worden aanbevelingen voor bescherming en waarschuwingen over verdachte activiteiten gegenereerd. AuditIfNotExists, uitgeschakeld 1.0.3
Scangegevens voor beveiligingsproblemen correleren CMA_C1558 - Scangegevens voor beveiligingsproblemen correleren Handmatig, uitgeschakeld 1.1.1
Bevoegde toegang implementeren voor het uitvoeren van scanactiviteiten op beveiligingsproblemen CMA_C1555 - Bevoegde toegang implementeren voor het uitvoeren van scanactiviteiten op beveiligingsproblemen Handmatig, uitgeschakeld 1.1.0
Foutherstel opnemen in configuratiebeheer CMA_C1671 - Foutherstel opnemen in configuratiebeheer Handmatig, uitgeschakeld 1.1.0
Microsoft Defender voor Storage moet zijn ingeschakeld Microsoft Defender voor Storage detecteert mogelijke bedreigingen voor uw opslagaccounts. Hiermee voorkomt u de drie belangrijkste gevolgen voor uw gegevens en workload: schadelijke bestandsuploads, exfiltratie van gevoelige gegevens en beschadiging van gegevens. Het nieuwe Defender for Storage-plan omvat malwarescans en detectie van gevoelige gegevensrisico's. Dit plan biedt ook een voorspelbare prijsstructuur (per opslagaccount) voor controle over dekking en kosten. AuditIfNotExists, uitgeschakeld 1.0.0
Zwakke punten in de beveiliging observeren en rapporteren CMA_0384 - Zwakke plekken in de beveiliging observeren en rapporteren Handmatig, uitgeschakeld 1.1.0
Een trendanalyse uitvoeren op bedreigingen CMA_0389 - Een trendanalyse uitvoeren op bedreigingen Handmatig, uitgeschakeld 1.1.0
Bedreigingsmodellering uitvoeren CMA_0392 - Bedreigingsmodellering uitvoeren Handmatig, uitgeschakeld 1.1.0
Beveiligingsscans uitvoeren CMA_0393 - Beveiligingsscans uitvoeren Handmatig, uitgeschakeld 1.1.0
Fouten in het informatiesysteem oplossen CMA_0427 - Fouten in het informatiesysteem herstellen Handmatig, uitgeschakeld 1.1.0
Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld Servers die niet voldoen aan de geconfigureerde basislijn, worden als aanbevelingen bewaakt door Azure Security Center AuditIfNotExists, uitgeschakeld 3.1.0

Zorg voor een consistente en effectieve benadering voor de bewaking van berichten van klanten.

Id: SWIFT CSCF v2022 2.8.5 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Risico's beoordelen in relaties van derden CMA_0014 - Risico's beoordelen in relaties van derden Handmatig, uitgeschakeld 1.1.0
Toezicht op de overheid definiëren en documenteer CMA_C1587 - Toezicht op de overheid definiëren en documenteer Handmatig, uitgeschakeld 1.1.0
Vereisten definiëren voor het leveren van goederen en diensten CMA_0126 - Vereisten voor het leveren van goederen en diensten definiëren Handmatig, uitgeschakeld 1.1.0
Contractverplichtingen van leveranciers bepalen CMA_0140 - Contractverplichtingen van leveranciers bepalen Handmatig, uitgeschakeld 1.1.0
Beleid opstellen voor toeleveringsketenrisicobeheer CMA_0275 - Beleid voor toeleveringsketenrisicobeheer instellen Handmatig, uitgeschakeld 1.1.0
Vereisen dat externe serviceproviders voldoen aan beveiligingsvereisten CMA_C1586 : externe serviceproviders verplichten om te voldoen aan de beveiligingsvereisten Handmatig, uitgeschakeld 1.1.0
De naleving van beleidsregels en overeenkomsten van cloudserviceproviders controleren CMA_0469 - De naleving van beleidsregels en overeenkomsten van cloudserviceproviders controleren Handmatig, uitgeschakeld 1.1.0
Onafhankelijke beveiligingsbeoordeling ondergaan CMA_0515 - Onafhankelijke beveiligingsbeoordeling ondergaan Handmatig, uitgeschakeld 1.1.0

Zorg voor de bescherming van de lokale SWIFT-infrastructuur tegen risico's die worden blootgesteld door het uitbesteden van kritieke activiteiten.

Id: SWIFT CSCF v2022 2.8A Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Contractverplichtingen van leveranciers bepalen CMA_0140 - Contractverplichtingen van leveranciers bepalen Handmatig, uitgeschakeld 1.1.0
Acceptatiecriteria voor overnamecontract documenteren CMA_0187 - Acceptatiecriteria voor documentaankoopcontract Handmatig, uitgeschakeld 1.1.0
Documentbescherming van persoonsgegevens in overnamecontracten CMA_0194 - Documentbescherming van persoonsgegevens in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Documentbescherming van beveiligingsgegevens in overnamecontracten CMA_0195 - Documentbescherming van beveiligingsgegevens in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Documentvereisten voor het gebruik van gedeelde gegevens in contracten CMA_0197 - Documentvereisten voor het gebruik van gedeelde gegevens in contracten Handmatig, uitgeschakeld 1.1.0
Vereisten voor beveiligingscontrole in overnamecontracten documenteer CMA_0199 - Vereisten voor beveiligingscontrole vastleggen in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Documentbeveiligingsdocumentatievereisten in overnamecontract CMA_0200 - Documentbeveiligingsdocumentatievereisten in overnamecontract Handmatig, uitgeschakeld 1.1.0
Functionele vereisten voor beveiliging documentleren in overnamecontracten CMA_0201 - Functionele vereisten voor beveiliging document in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Vereisten voor beveiligingssterkte documenteer in overnamecontracten CMA_0203 - Vereisten voor beveiligingssterkte documenteer in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Documenteer de informatiesysteemomgeving in overnamecontracten CMA_0205 - Documenteer de informatiesysteemomgeving in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Documenteer de bescherming van gegevens van de kaarthouder in contracten van derden CMA_0207 - Documenteer de bescherming van gegevens van de kaarthouder in contracten van derden Handmatig, uitgeschakeld 1.1.0

Zorg ervoor dat de activiteit van uitgaande transacties binnen de verwachte grenzen van het normale bedrijf valt.

Id: SWIFT CSCF v2022 2.9 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Voip autoriseren, bewaken en beheren CMA_0025 - Voip autoriseren, bewaken en beheren Handmatig, uitgeschakeld 1.1.0
Informatiestroom beheren CMA_0079 - Informatiestroom beheren Handmatig, uitgeschakeld 1.1.0
Mechanismen voor stroombeheer van versleutelde informatie gebruiken CMA_0211 - Mechanismen voor stroombeheer van versleutelde informatie gebruiken Handmatig, uitgeschakeld 1.1.0
Systeemgrensbescherming implementeren CMA_0328 - Systeemgrensbescherming implementeren Handmatig, uitgeschakeld 1.1.0
Gateways beheren CMA_0363 - Gateways beheren Handmatig, uitgeschakeld 1.1.0
Een trendanalyse uitvoeren op bedreigingen CMA_0389 - Een trendanalyse uitvoeren op bedreigingen Handmatig, uitgeschakeld 1.1.0
Verkeer routeren via beheerde netwerktoegangspunten CMA_0484 - Verkeer routeren via beheerde netwerktoegangspunten Handmatig, uitgeschakeld 1.1.0

Beperk transactieactiviteit tot gevalideerde en goedgekeurde zakelijke tegenhangers.

Id: SWIFT CSCF v2022 2.11A Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Toegang tot beveiligingsfuncties en -informatie autoriseren CMA_0022 - Toegang tot beveiligingsfuncties en -informatie autoriseren Handmatig, uitgeschakeld 1.1.0
Toegang autoriseren en beheren CMA_0023 - Toegang autoriseren en beheren Handmatig, uitgeschakeld 1.1.0
Een model voor toegangsbeheer ontwerpen CMA_0129 - Een model voor toegangsbeheer ontwerpen Handmatig, uitgeschakeld 1.1.0
Minimale toegang tot bevoegdheden gebruiken CMA_0212 - Toegang tot minimale bevoegdheden gebruiken Handmatig, uitgeschakeld 1.1.0
Logische toegang afdwingen CMA_0245 - Logische toegang afdwingen Handmatig, uitgeschakeld 1.1.0
Verplicht en discretionair toegangsbeheerbeleid afdwingen CMA_0246 - Beleid voor verplicht en discretionair toegangsbeheer afdwingen Handmatig, uitgeschakeld 1.1.0
Gebruikersbevoegdheden indien nodig opnieuw toewijzen of verwijderen CMA_C1040 : gebruikersbevoegdheden indien nodig opnieuw toewijzen of verwijderen Handmatig, uitgeschakeld 1.1.0
Goedkeuring vereisen voor het maken van een account CMA_0431 - Goedkeuring vereisen voor het maken van accounts Handmatig, uitgeschakeld 1.1.0
Gebruikersgroepen en toepassingen controleren met toegang tot gevoelige gegevens CMA_0481 - Gebruikersgroepen en toepassingen controleren met toegang tot gevoelige gegevens Handmatig, uitgeschakeld 1.1.0
Gebruikersbevoegdheden controleren CMA_C1039 - Gebruikersbevoegdheden controleren Handmatig, uitgeschakeld 1.1.0

3. De omgeving fysiek beveiligen

Voorkom onbevoegde fysieke toegang tot gevoelige apparatuur, werkplekomgevingen, hostingsites en opslag.

Id: SWIFT CSCF v2022 3.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Controleer virtuele machines die niet gebruikmaken van beheerde schijven Dit beleid controleert virtuele machines die niet gebruikmaken van beheerde schijven controleren 1.0.0
Fysieke toegang beheren CMA_0081 - Fysieke toegang beheren Handmatig, uitgeschakeld 1.1.0
Een beheerproces voor fysieke sleutels definiëren CMA_0115 - Een beheerproces voor fysieke sleutels definiëren Handmatig, uitgeschakeld 1.1.0
Een assetinventaris maken en onderhouden CMA_0266 - Een inventaris van activa instellen en onderhouden Handmatig, uitgeschakeld 1.1.0
Fysieke beveiliging implementeren voor kantoren, werkgebieden en beveiligde gebieden CMA_0323 - Fysieke beveiliging implementeren voor kantoren, werkgebieden en beveiligde gebieden Handmatig, uitgeschakeld 1.1.0
Een alarmsysteem installeren CMA_0338 - Een alarmsysteem installeren Handmatig, uitgeschakeld 1.1.0
Een beveiligd bewakingscamerasysteem beheren CMA_0354 - Een beveiligd bewakingscamerasysteem beheren Handmatig, uitgeschakeld 1.1.0
Fysiek en omgevingsbeleid en procedures controleren en bijwerken CMA_C1446 - Fysieke en milieubeleidsregels en -procedures controleren en bijwerken Handmatig, uitgeschakeld 1.1.0

4. Inbreuk op referenties voorkomen

Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen.

Id: SWIFT CSCF v2022 4.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Linux-machines externe verbindingen van accounts zonder wachtwoorden toestaan AuditIfNotExists, uitgeschakeld 3.1.0
Linux-machines controleren met accounts zonder wachtwoorden Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Linux-machines accounts hebben zonder wachtwoorden AuditIfNotExists, uitgeschakeld 3.1.0
Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines zijn niet-compatibel als Windows-machines die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan. De standaardwaarde voor unieke wachtwoorden is 24 AuditIfNotExists, uitgeschakeld 2.1.0
Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet-compatibel als Windows-computers waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen. De standaardwaarde voor de maximale wachtwoordduur is 70 dagen AuditIfNotExists, uitgeschakeld 2.1.0
Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet-compatibel als Windows-computers waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen. De standaardwaarde voor de minimale wachtwoordduur is 1 dag AuditIfNotExists, uitgeschakeld 2.1.0
Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Windows-machines de instelling voor wachtwoordcomplexiteit niet hebben ingeschakeld AuditIfNotExists, uitgeschakeld 2.0.0
Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet-compatibel als Windows-computers die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens. De standaardwaarde voor de minimale wachtwoordlengte is 14 tekens AuditIfNotExists, uitgeschakeld 2.1.0
De Linux-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Linux-VM's Met dit beleid wordt de Linux-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Linux-machines die worden ondersteund met gastconfiguratie. De Linux-extensie voor gastconfiguratie is een vereiste voor alle Toewijzingen van Linux-gastconfiguraties en moet worden geïmplementeerd op computers voordat u een definitie van het Linux-gastconfiguratiebeleid gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. deployIfNotExists 3.1.0
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. deployIfNotExists 1.2.0
Vereisten voor beveiligingssterkte documenteer in overnamecontracten CMA_0203 - Vereisten voor beveiligingssterkte documenteer in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Een wachtwoordbeleid instellen CMA_0256 - Een wachtwoordbeleid instellen Handmatig, uitgeschakeld 1.1.0
Authenticatortypen en -processen tot stand brengen CMA_0267 - Authenticatortypen en -processen tot stand brengen Handmatig, uitgeschakeld 1.1.0
Parameters implementeren voor gemoraliseerde geheime verificatoren CMA_0321 - Parameters implementeren voor met mijmorized geheime verificatoren Handmatig, uitgeschakeld 1.1.0
Levensduur en hergebruik van verificator beheren CMA_0355 - Levensduur van verificator beheren en opnieuw gebruiken Handmatig, uitgeschakeld 1.1.0
Wachtwoorden beveiligen met versleuteling CMA_0408 - Wachtwoorden beveiligen met versleuteling Handmatig, uitgeschakeld 1.1.0

Id: SWIFT CSCF v2022 4.2 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Accounts met eigenaarsmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met eigenaarsmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. AuditIfNotExists, uitgeschakeld 1.0.0
Accounts met leesmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met leesmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. AuditIfNotExists, uitgeschakeld 1.0.0
Accounts met schrijfmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met schrijfmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. AuditIfNotExists, uitgeschakeld 1.0.0
Biometrische verificatiemechanismen aannemen CMA_0005 - Biometrische verificatiemechanismen aannemen Handmatig, uitgeschakeld 1.1.0
Netwerkapparaten identificeren en verifiëren CMA_0296 - Netwerkapparaten identificeren en verifiëren Handmatig, uitgeschakeld 1.1.0

5. Identiteiten en gescheiden bevoegdheden beheren

Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts.

Id: SWIFT CSCF v2022 5.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moeten maximaal 3 eigenaren worden aangewezen voor uw abonnement Het wordt aanbevolen maximaal 3 abonnementseigenaren aan te wijzen om het risico dat een gecompromitteerde eigenaar inbreuk kan plegen te beperken. AuditIfNotExists, uitgeschakeld 3.0.0
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Accountbeheerders toewijzen CMA_0015 - Accountmanagers toewijzen Handmatig, uitgeschakeld 1.1.0
Status van gebruikersaccount controleren CMA_0020 - Status van gebruikersaccount controleren Handmatig, uitgeschakeld 1.1.0
Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Computers zijn niet compatibel als certificaten in de opgegeven opslag een verloopdatum hebben die buiten het bereik van het aantal dagen in de parameter vallen. Het beleid biedt ook de optie om alleen te controleren op specifieke certificaten of om specifieke certificaten uit te sluiten, en of er moet worden gerapporteerd over verlopen certificaten. auditIfNotExists 2.0.0
Accountbeheer automatiseren CMA_0026 - Accountbeheer automatiseren Handmatig, uitgeschakeld 1.1.0
Geblokkeerde accounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd Afgeschafte accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd. AuditIfNotExists, uitgeschakeld 1.0.0
Geblokkeerde accounts met lees- en schrijfmachtigingen voor Azure-resources moeten worden verwijderd Afgeschafte accounts moeten worden verwijderd uit uw abonnement. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd. AuditIfNotExists, uitgeschakeld 1.0.0
Toegangsautorisaties definiëren ter ondersteuning van scheiding van taken CMA_0116 - Toegangsautorisaties definiëren om scheiding van taken te ondersteunen Handmatig, uitgeschakeld 1.1.0
Typen informatiesysteemaccounts definiëren CMA_0121 - Accounttypen voor informatiesysteem definiëren Handmatig, uitgeschakeld 1.1.0
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. deployIfNotExists 1.2.0
Een model voor toegangsbeheer ontwerpen CMA_0129 - Een model voor toegangsbeheer ontwerpen Handmatig, uitgeschakeld 1.1.0
Verificators uitschakelen na beëindiging CMA_0169 - Verificators uitschakelen na beëindiging Handmatig, uitgeschakeld 1.1.0
Toegangsbevoegdheden voor documenten CMA_0186 - Toegangsrechten voor documenten Handmatig, uitgeschakeld 1.1.0
Documentscheiding van taken CMA_0204 - Scheiding van taken Handmatig, uitgeschakeld 1.1.0
Minimale toegang tot bevoegdheden gebruiken CMA_0212 - Toegang tot minimale bevoegdheden gebruiken Handmatig, uitgeschakeld 1.1.0
Voorwaarden instellen voor rollidmaatschap CMA_0269 - Voorwaarden voor rollidmaatschap instellen Handmatig, uitgeschakeld 1.1.0
Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0
Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met leesmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0
Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met schrijfmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0
Systeem- en beheerdersaccounts beheren CMA_0368 - Systeem- en beheerdersaccounts beheren Handmatig, uitgeschakeld 1.1.0
Toegang in de hele organisatie bewaken CMA_0376 - Toegang in de hele organisatie bewaken Handmatig, uitgeschakeld 1.1.0
Accountactiviteit bewaken CMA_0377 - Accountactiviteit bewaken Handmatig, uitgeschakeld 1.1.0
Waarschuwen wanneer account niet nodig is CMA_0383 - Melden wanneer het account niet nodig is Handmatig, uitgeschakeld 1.1.0
Controlegegevens beveiligen CMA_0401 - Controlegegevens beveiligen Handmatig, uitgeschakeld 1.1.0
Gebruikersbevoegdheden indien nodig opnieuw toewijzen of verwijderen CMA_C1040 : gebruikersbevoegdheden indien nodig opnieuw toewijzen of verwijderen Handmatig, uitgeschakeld 1.1.0
Goedkeuring vereisen voor het maken van een account CMA_0431 - Goedkeuring vereisen voor het maken van accounts Handmatig, uitgeschakeld 1.1.0
Toegang tot bevoegde accounts beperken CMA_0446 - Toegang tot bevoegde accounts beperken Handmatig, uitgeschakeld 1.1.0
Accountinrichtingslogboeken controleren CMA_0460 - Accountinrichtingslogboeken controleren Handmatig, uitgeschakeld 1.1.0
Gebruikersaccounts controleren CMA_0480 - Gebruikersaccounts controleren Handmatig, uitgeschakeld 1.1.0
Gebruikersbevoegdheden controleren CMA_C1039 - Gebruikersbevoegdheden controleren Handmatig, uitgeschakeld 1.1.0
Bevoorrechte rollen intrekken, indien van toepassing CMA_0483 - Bevoegde rollen intrekken, indien van toepassing Handmatig, uitgeschakeld 1.1.0
Afzonderlijke taken van personen CMA_0492 - Afzonderlijke taken van personen Handmatig, uitgeschakeld 1.1.0
Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement Het is raadzaam meer dan één abonnementseigenaar toe te wijzen voor toegangsredundantie voor beheerders. AuditIfNotExists, uitgeschakeld 3.0.0

Zorg voor het juiste beheer, het bijhouden en gebruiken van verbonden en niet-verbonden hardwareverificatie of persoonlijke tokens (wanneer tokens worden gebruikt).

Id: SWIFT CSCF v2022 5.2 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Verificators distribueren CMA_0184 - Verificators distribueren Handmatig, uitgeschakeld 1.1.0
Authenticatortypen en -processen tot stand brengen CMA_0267 - Authenticatortypen en -processen tot stand brengen Handmatig, uitgeschakeld 1.1.0
Procedures instellen voor initiële verificatordistributie CMA_0276 - Procedures instellen voor initiële verificatordistributie Handmatig, uitgeschakeld 1.1.0
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheer Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security Center AuditIfNotExists, uitgeschakeld 3.0.0
Identiteit verifiëren voordat verificators worden gedistribueerd CMA_0538 - Identiteit verifiëren voordat verificators worden gedistribueerd Handmatig, uitgeschakeld 1.1.0

Voor zover toegestaan en uitvoerbaar, zorgt u voor de betrouwbaarheid van het personeel dat de lokale SWIFT-omgeving uitvoert door regelmatig personeel te screenen.

Id: SWIFT CSCF v2022 5.3A Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Personeel wissen met toegang tot geclassificeerde gegevens CMA_0054 - Personeel wissen met toegang tot geclassificeerde gegevens Handmatig, uitgeschakeld 1.1.0
Ervoor zorgen dat toegangsovereenkomsten tijdig worden ondertekend of afgetrokken CMA_C1528: ervoor zorgen dat toegangsovereenkomsten tijdig worden ondertekend of afgetrokken Handmatig, uitgeschakeld 1.1.0
Personeelscontrole implementeren CMA_0322 - Personeelscontrole implementeren Handmatig, uitgeschakeld 1.1.0
Speciale informatie beveiligen CMA_0409 - Speciale informatie beveiligen Handmatig, uitgeschakeld 1.1.0
Personen opnieuw weergeven met een gedefinieerde frequentie CMA_C1512 - Personen opnieuw weergeven met een gedefinieerde frequentie Handmatig, uitgeschakeld 1.1.0

Beveilig fysiek en logisch de opslagplaats met geregistreerde wachtwoorden.

Id: SWIFT CSCF v2022 5.4 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing. Zie https://aka.ms/gcpol voor meer informatie. Machines voldoen niet als Windows-machines wachtwoorden niet opslaan met omkeerbare versleuteling AuditIfNotExists, uitgeschakeld 2.0.0
Vereisten voor beveiligingssterkte documenteer in overnamecontracten CMA_0203 - Vereisten voor beveiligingssterkte documenteer in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Een wachtwoordbeleid instellen CMA_0256 - Een wachtwoordbeleid instellen Handmatig, uitgeschakeld 1.1.0
Parameters implementeren voor gemoraliseerde geheime verificatoren CMA_0321 - Parameters implementeren voor met mijmorized geheime verificatoren Handmatig, uitgeschakeld 1.1.0
Voor sleutelkluizen moet verwijderingsbeveiliging zijn ingeschakeld Kwaadwillende verwijdering van een sleutelkluis kan leiden tot permanent gegevensverlies. U kunt permanent gegevensverlies voorkomen door beveiliging tegen opschonen en voorlopig verwijderen in te schakelen. Beveiliging tegen leegmaken beschermt u tegen aanvallen van insiders door een verplichte bewaarperiode tijdens voorlopige verwijdering af te dwingen voor sleutelkluizen. Gedurende de periode van voorlopige verwijdering kan niemand binnen uw organisatie of Microsoft uw sleutelkluizen leegmaken. Houd er rekening mee dat sleutelkluizen die na 1 september 2019 zijn gemaakt, standaard voorlopig verwijderen zijn ingeschakeld. Controleren, Weigeren, Uitgeschakeld 2.1.0
Wachtwoorden beveiligen met versleuteling CMA_0408 - Wachtwoorden beveiligen met versleuteling Handmatig, uitgeschakeld 1.1.0

6. Afwijkende activiteit detecteren in systemen of transactierecords

Zorg ervoor dat de lokale SWIFT-infrastructuur is beveiligd tegen malware en reageert op resultaten.

Id: SWIFT CSCF v2022 6.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Bevoegde functies controleren CMA_0019 - Bevoegde functies controleren Handmatig, uitgeschakeld 1.1.0
Status van gebruikersaccount controleren CMA_0020 - Status van gebruikersaccount controleren Handmatig, uitgeschakeld 1.1.0
Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB CMA_0050 - Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB Handmatig, uitgeschakeld 1.1.0
Controlerecords correleren CMA_0087 - Auditrecords correleren Handmatig, uitgeschakeld 1.1.0
Scangegevens voor beveiligingsproblemen correleren CMA_C1558 - Scangegevens voor beveiligingsproblemen correleren Handmatig, uitgeschakeld 1.1.1
Controleerbare gebeurtenissen bepalen CMA_0137 - Controleerbare gebeurtenissen bepalen Handmatig, uitgeschakeld 1.1.0
Vereisten voor controlebeoordeling en rapportage vaststellen CMA_0277 : vereisten vaststellen voor controlebeoordeling en rapportage Handmatig, uitgeschakeld 1.1.0
Bevoegde toegang implementeren voor het uitvoeren van scanactiviteiten op beveiligingsproblemen CMA_C1555 - Bevoegde toegang implementeren voor het uitvoeren van scanactiviteiten op beveiligingsproblemen Handmatig, uitgeschakeld 1.1.0
Controlebeoordeling, analyse en rapportage integreren CMA_0339 - Controlebeoordeling, analyse en rapportage integreren Handmatig, uitgeschakeld 1.1.0
Cloud-app-beveiliging integreren met een siem CMA_0340 - Cloud-app-beveiliging integreren met een siem Handmatig, uitgeschakeld 1.1.0
Gateways beheren CMA_0363 - Gateways beheren Handmatig, uitgeschakeld 1.1.0
Microsoft Antimalware voor Azure moet zijn geconfigureerd voor het automatisch bijwerken van beveiligingsdefinities Met dit beleid wordt elke Windows-VM gecontroleerd waarvoor het automatisch bijwerken van Microsoft Antimalware-beveiligingsdefinities niet is geconfigureerd. AuditIfNotExists, uitgeschakeld 1.0.0
Microsoft IaaSAntimalware-uitbreiding moet zijn geïmplementeerd op Windows-servers Met dit beleid wordt elke Windows Server-VM gecontroleerd waarvoor de Microsoft IaaSAntimalware-uitbreiding niet is geïmplementeerd. AuditIfNotExists, uitgeschakeld 1.1.0
Zwakke punten in de beveiliging observeren en rapporteren CMA_0384 - Zwakke plekken in de beveiliging observeren en rapporteren Handmatig, uitgeschakeld 1.1.0
Een trendanalyse uitvoeren op bedreigingen CMA_0389 - Een trendanalyse uitvoeren op bedreigingen Handmatig, uitgeschakeld 1.1.0
Bedreigingsmodellering uitvoeren CMA_0392 - Bedreigingsmodellering uitvoeren Handmatig, uitgeschakeld 1.1.0
Beveiligingsscans uitvoeren CMA_0393 - Beveiligingsscans uitvoeren Handmatig, uitgeschakeld 1.1.0
Fouten in het informatiesysteem oplossen CMA_0427 - Fouten in het informatiesysteem herstellen Handmatig, uitgeschakeld 1.1.0
Accountinrichtingslogboeken controleren CMA_0460 - Accountinrichtingslogboeken controleren Handmatig, uitgeschakeld 1.1.0
Wekelijks beheerderstoewijzingen bekijken CMA_0461 - Wekelijks beheerderstoewijzingen controleren Handmatig, uitgeschakeld 1.1.0
Controlegegevens controleren CMA_0466 - Controlegegevens controleren Handmatig, uitgeschakeld 1.1.0
Overzicht van cloudidentiteitsrapport bekijken CMA_0468 - Overzicht van cloudidentiteitsrapport bekijken Handmatig, uitgeschakeld 1.1.0
Gecontroleerde toegangsgebeurtenissen voor mappen controleren CMA_0471 - Gecontroleerde toegangsgebeurtenissen voor mappen controleren Handmatig, uitgeschakeld 1.1.0
Gebeurtenissen voor misbruikbeveiliging controleren CMA_0472 - Gebeurtenissen voor misbruikbeveiliging controleren Handmatig, uitgeschakeld 1.1.0
Bestands- en mapactiviteit controleren CMA_0473 - Bestands- en mapactiviteit controleren Handmatig, uitgeschakeld 1.1.0
Rapport malwaredetecties wekelijks bekijken CMA_0475 - Rapport malwaredetecties wekelijks bekijken Handmatig, uitgeschakeld 1.1.0
Wijzigingen in rolgroepen wekelijks controleren CMA_0476 - Wijzigingen in rollengroep wekelijks controleren Handmatig, uitgeschakeld 1.1.0
Antivirusdefinities bijwerken CMA_0517 - Antivirusdefinities bijwerken Handmatig, uitgeschakeld 1.1.0
Integriteit van software, firmware en informatie controleren CMA_0542 - Integriteit van software, firmware en informatie controleren Handmatig, uitgeschakeld 1.1.0

Id: SWIFT CSCF v2022 6.2 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Werkstations configureren om te controleren op digitale certificaten CMA_0073 - Werkstations configureren om te controleren op digitale certificaten Handmatig, uitgeschakeld 1.1.0
Automatisch afsluiten/opnieuw opstarten gebruiken wanneer schendingen worden gedetecteerd CMA_C1715 - Automatisch afsluiten/opnieuw opstarten gebruiken wanneer schendingen worden gedetecteerd Handmatig, uitgeschakeld 1.1.0
Gegevens tijdens overdracht beveiligen met versleuteling CMA_0403 - Gegevens tijdens overdracht beveiligen met behulp van versleuteling Handmatig, uitgeschakeld 1.1.0
Wachtwoorden beveiligen met versleuteling CMA_0408 - Wachtwoorden beveiligen met versleuteling Handmatig, uitgeschakeld 1.1.0
Integriteit van software, firmware en informatie controleren CMA_0542 - Integriteit van software, firmware en informatie controleren Handmatig, uitgeschakeld 1.1.0
Diagnostische gegevens van het systeem weergeven en configureren CMA_0544 - Diagnostische gegevens van het systeem weergeven en configureren Handmatig, uitgeschakeld 1.1.0

Zorg voor de integriteit van de databaserecords voor de SWIFT-berichteninterface of de klantconnector en reageer op resultaten.

Id: SWIFT CSCF v2022 6.3 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Integriteit van software, firmware en informatie controleren CMA_0542 - Integriteit van software, firmware en informatie controleren Handmatig, uitgeschakeld 1.1.0
Diagnostische gegevens van het systeem weergeven en configureren CMA_0544 - Diagnostische gegevens van het systeem weergeven en configureren Handmatig, uitgeschakeld 1.1.0

Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving.

Id: SWIFT CSCF v2022 6.4 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
[Preview]: Log Analytics-extensie moet zijn ingeschakeld voor vermelde installatiekopieën van virtuele machines Rapporteert virtuele machines als niet-compatibel als de installatiekopieën van de virtuele machine niet in de lijst zijn gedefinieerd en de extensie niet is geïnstalleerd. AuditIfNotExists, uitgeschakeld 2.0.1-preview
[Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. AuditIfNotExists, uitgeschakeld 1.0.2-preview
[Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. AuditIfNotExists, uitgeschakeld 1.0.2-preview
Het activiteitenlogboek moet ten minste één jaar worden bewaard Met dit beleid wordt het activiteitenlogboek gecontroleerd als de bewaarperiode niet is ingesteld op 365 dagen of permanent (bewaarperiode ingesteld op 0). AuditIfNotExists, uitgeschakeld 1.0.0
Een door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties in te schakelen op virtuele machines zonder identiteiten Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, maar die geen beheerde identiteiten hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Add system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity (Door het systeem toegewezen beheerde identiteit toevoegen om toewijzingen van gastconfiguraties op VM's in te schakelen met een door de gebruiker toegewezen identiteit) Op basis van dit beleid wordt een door het systeem toegewezen beheerde identiteit toegevoegd aan in Azure gehoste virtuele machines die worden ondersteund met gastconfiguratie, en die minstens één door de gebruiker toegewezen beheerde identiteit maar géén door het systeem toegewezen beheerde identiteit hebben. Een door het systeem toegewezen beheerde identiteit is een vereiste voor alle toewijzingen van gastconfiguraties, en moet worden toegevoegd aan machines vóór het gebruik van beleidsdefinities voor gastconfiguratie. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. wijzigen 4.1.0
Alle resources voor stroomlogboeken moeten de status Ingeschakeld hebben Controleer of stroomlogboekbronnen zijn ingeschakeld om te controleren of de status van het stroomlogboek is ingeschakeld. Als u stroomlogboeken inschakelt, kunt u logboekinformatie over HET IP-verkeer vastleggen. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. Controle, uitgeschakeld 1.0.1
App Service-apps moeten resourcelogboeken hebben ingeschakeld Controleer het inschakelen van resourcelogboeken in de app. Hierdoor kunt u activiteitenpaden opnieuw maken voor onderzoeksdoeleinden als er een beveiligingsincident optreedt of uw netwerk is aangetast. AuditIfNotExists, uitgeschakeld 2.0.1
Bevoegde functies controleren CMA_0019 - Bevoegde functies controleren Handmatig, uitgeschakeld 1.1.0
Status van gebruikersaccount controleren CMA_0020 - Status van gebruikersaccount controleren Handmatig, uitgeschakeld 1.1.0
Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerd Controleer virtuele machines waarop herstel na noodgevallen niet is geconfigureerd. Ga naar https://aka.ms/asr-doc voor meer informatie over herstel na noodgevallen. auditIfNotExists 1.0.0
Azure Backup moet zijn ingeschakeld voor virtuele machines Zorg ervoor dat uw virtuele Azure-machines worden beveiligd door Azure Backup in te schakelen. Azure Backup is een veilige en voordelige oplossing voor gegevensbescherming voor Azure. AuditIfNotExists, uitgeschakeld 3.0.0
Azure Defender voor App Service moet zijn ingeschakeld Azure Defender voor App Service maakt gebruik van de schaal van de cloud en de zichtbaarheid die Azure als cloudprovider heeft om te controleren op veelvoorkomende aanvallen op web-apps. AuditIfNotExists, uitgeschakeld 1.0.3
Azure Defender voor Key Vault moet zijn ingeschakeld Azure Defender voor Key Vault biedt een extra beschermlaag en beveiligingsinformatie die ongebruikelijke en mogelijk schadelijke pogingen detecteren voor toegang tot of het aanvallen van Key Vault-accounts. AuditIfNotExists, uitgeschakeld 1.0.3
Azure Defender voor servers moet zijn ingeschakeld Azure Defender voor servers biedt realtime beveiliging tegen bedreigingen voor serverworkloads. Ook worden aanbevelingen voor bescherming en waarschuwingen over verdachte activiteiten gegenereerd. AuditIfNotExists, uitgeschakeld 1.0.3
Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ Met dit beleid wordt ervoor gezorgd dat in een logboekprofiel logboeken worden verzameld voor de categorieën 'schrijven', 'verwijderen' en 'actie' AuditIfNotExists, uitgeschakeld 1.0.0
Azure Monitor-logboekclusters moeten worden gemaakt met infrastructuurversleuteling ingeschakeld (dubbele versleuteling) Gebruik een toegewezen Azure Monitor-cluster om ervoor te zorgen dat beveiligde gegevensversleuteling is ingeschakeld op serviceniveau en het infrastructuurniveau met twee verschillende versleutelingsalgoritmen en twee verschillende sleutels. Deze optie is standaard ingeschakeld wanneer deze wordt ondersteund in de regio, zie https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. controleren, controleren, weigeren, weigeren, uitgeschakeld, uitgeschakeld 1.1.0
Azure Monitor-logboekclusters moeten worden versleuteld met door de klant beheerde sleutel Maak een Azure Monitor-logboekcluster met versleuteling van door de klant beheerde sleutels. Standaard worden de logboekgegevens versleuteld met door de service beheerde sleutels, maar door de klant beheerde sleutels zijn doorgaans vereist om te voldoen aan naleving van regelgeving. Door de klant beheerde sleutel in Azure Monitor biedt u meer controle over de toegang tot uw gegevens, zie https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. controleren, controleren, weigeren, weigeren, uitgeschakeld, uitgeschakeld 1.1.0
Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte Koppel het Application Insights-onderdeel aan een Log Analytics-werkruimte voor logboekversleuteling. Door de klant beheerde sleutels zijn doorgaans vereist om te voldoen aan naleving van regelgeving en voor meer controle over de toegang tot uw gegevens in Azure Monitor. Als u uw onderdeel koppelt aan een Log Analytics-werkruimte die is ingeschakeld met een door de klant beheerde sleutel, zorgt u ervoor dat uw Application Insights-logboeken voldoen aan deze nalevingsvereiste.https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys controleren, controleren, weigeren, weigeren, uitgeschakeld, uitgeschakeld 1.1.0
Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen Met dit beleid wordt het Azure Monitor-logboekprofiel gecontroleerd waarbij geen activiteiten worden geëxporteerd uit alle door Azure ondersteunde regio's, inclusief wereldwijd. AuditIfNotExists, uitgeschakeld 2.0.0
Controlerecords correleren CMA_0087 - Auditrecords correleren Handmatig, uitgeschakeld 1.1.0
De Windows-extensie voor gastconfiguratie implementeren om toewijzingen van gastconfiguratie in te schakelen op Windows-VM's Met dit beleid wordt de Windows-extensie voor gastconfiguratie geïmplementeerd op in Azure gehoste virtuele Windows-machines die worden ondersteund met gastconfiguratie. De Windows-extensie voor gastconfiguratie is een vereiste voor alle Windows-gastconfiguratietoewijzingen en moet worden geïmplementeerd op computers voordat u een beleidsdefinitie voor Windows-gastconfiguratie gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. deployIfNotExists 1.2.0
Controleerbare gebeurtenissen bepalen CMA_0137 - Controleerbare gebeurtenissen bepalen Handmatig, uitgeschakeld 1.1.0
Vereisten voor controlebeoordeling en rapportage vaststellen CMA_0277 : vereisten vaststellen voor controlebeoordeling en rapportage Handmatig, uitgeschakeld 1.1.0
Stroomlogboeken moeten worden geconfigureerd voor elke netwerkbeveiligingsgroep Controleer of stroomlogboeken zijn geconfigureerd voor netwerkbeveiligingsgroepen. Als u stroomlogboeken inschakelt, kunt u logboekgegevens vastleggen over IP-verkeer dat via de netwerkbeveiligingsgroep stroomt. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. Controle, uitgeschakeld 1.1.0
Controlebeoordeling, analyse en rapportage integreren CMA_0339 - Controlebeoordeling, analyse en rapportage integreren Handmatig, uitgeschakeld 1.1.0
Cloud-app-beveiliging integreren met een siem CMA_0340 - Cloud-app-beveiliging integreren met een siem Handmatig, uitgeschakeld 1.1.0
De Log Analytics-extensie moet zijn ingeschakeld in virtuele-machineschaalsets voor vermelde installatiekopieën van virtuele machines Rapporteert virtuele-machineschaalsets als niet-compatibel als de installatiekopieën van de virtuele machine niet in de lijst zijn gedefinieerd en de extensie niet is geïnstalleerd. AuditIfNotExists, uitgeschakeld 2.0.1
Microsoft Defender voor Storage moet zijn ingeschakeld Microsoft Defender voor Storage detecteert mogelijke bedreigingen voor uw opslagaccounts. Hiermee voorkomt u de drie belangrijkste gevolgen voor uw gegevens en workload: schadelijke bestandsuploads, exfiltratie van gevoelige gegevens en beschadiging van gegevens. Het nieuwe Defender for Storage-plan omvat malwarescans en detectie van gevoelige gegevensrisico's. Dit plan biedt ook een voorspelbare prijsstructuur (per opslagaccount) voor controle over dekking en kosten. AuditIfNotExists, uitgeschakeld 1.0.0
Netwerk Watcher-stroomlogboeken moeten verkeeranalyse hebben ingeschakeld Traffic Analytics analyseert stroomlogboeken om inzicht te krijgen in de verkeersstroom in uw Azure-cloud. Het kan worden gebruikt om netwerkactiviteit in uw Azure-abonnementen te visualiseren en hotspots te identificeren, beveiligingsrisico's te identificeren, verkeersstroompatronen te begrijpen, netwerkfouten vast te stellen en meer. Controle, uitgeschakeld 1.0.1
Beveiligingsscans uitvoeren CMA_0393 - Beveiligingsscans uitvoeren Handmatig, uitgeschakeld 1.1.0
Realtimewaarschuwingen opgeven voor fouten in auditgebeurtenissen CMA_C1114 - Realtime waarschuwingen bieden voor fouten in auditgebeurtenissen Handmatig, uitgeschakeld 1.1.0
Fouten in het informatiesysteem oplossen CMA_0427 - Fouten in het informatiesysteem herstellen Handmatig, uitgeschakeld 1.1.0
Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Key Vault moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Logic Apps moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.1.0
Resourcelogboeken in Search-service s moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Service Bus moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Accountinrichtingslogboeken controleren CMA_0460 - Accountinrichtingslogboeken controleren Handmatig, uitgeschakeld 1.1.0
Wekelijks beheerderstoewijzingen bekijken CMA_0461 - Wekelijks beheerderstoewijzingen controleren Handmatig, uitgeschakeld 1.1.0
Controlegegevens controleren CMA_0466 - Controlegegevens controleren Handmatig, uitgeschakeld 1.1.0
Overzicht van cloudidentiteitsrapport bekijken CMA_0468 - Overzicht van cloudidentiteitsrapport bekijken Handmatig, uitgeschakeld 1.1.0
Gecontroleerde toegangsgebeurtenissen voor mappen controleren CMA_0471 - Gecontroleerde toegangsgebeurtenissen voor mappen controleren Handmatig, uitgeschakeld 1.1.0
Gebeurtenissen voor misbruikbeveiliging controleren CMA_0472 - Gebeurtenissen voor misbruikbeveiliging controleren Handmatig, uitgeschakeld 1.1.0
Bestands- en mapactiviteit controleren CMA_0473 - Bestands- en mapactiviteit controleren Handmatig, uitgeschakeld 1.1.0
Wijzigingen in rolgroepen wekelijks controleren CMA_0476 - Wijzigingen in rollengroep wekelijks controleren Handmatig, uitgeschakeld 1.1.0
Opgeslagen query's in Azure Monitor moeten worden opgeslagen in het opslagaccount van de klant voor versleuteling van logboeken Koppel het opslagaccount aan de Log Analytics-werkruimte om opgeslagen query's te beveiligen met opslagaccountversleuteling. Door de klant beheerde sleutels zijn doorgaans vereist om te voldoen aan naleving van regelgeving en voor meer controle over de toegang tot uw opgeslagen query's in Azure Monitor. Zie voor meer informatie over het bovenstaande https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. controleren, controleren, weigeren, weigeren, uitgeschakeld, uitgeschakeld 1.1.0
Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK Dit beleid controleert of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK. Het beleid werkt alleen als het opslagaccount is gebaseerd op hetzelfde abonnement als voor activiteitenlogboeken. Meer informatie over Azure Storage-versleuteling in rust vindt u hier https://aka.ms/azurestoragebyok. AuditIfNotExists, uitgeschakeld 1.0.0
De Log Analytics-extensie moet worden geïnstalleerd op virtuele-machineschaalsets Met dit beleid worden alle virtuele-machineschaalsets van Windows/Linux gecontroleerd als de Log Analytics-extensie niet is geïnstalleerd. AuditIfNotExists, uitgeschakeld 1.0.1
Op virtuele machines moet de Log Analytics-extensie zijn geïnstalleerd Met dit beleid worden alle virtuele Windows-/Linux-machines gecontroleerd als de Log Analytics-extensie niet is geïnstalleerd. AuditIfNotExists, uitgeschakeld 1.0.1

Detecteer en bevatten afwijkende netwerkactiviteit in en binnen de lokale of externe SWIFT-omgeving.

Id: SWIFT CSCF v2022 6.5A Ownership: Shared

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
[Preview]: De agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Linux-machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. AuditIfNotExists, uitgeschakeld 1.0.2-preview
[Preview]: Agent voor het verzamelen van netwerkverkeersgegevens moet worden geïnstalleerd op virtuele Windows-machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen. AuditIfNotExists, uitgeschakeld 1.0.2-preview
Waarschuwingspersoneel bij overloop van informatie CMA_0007 - Waarschuwingspersoneel bij overloop van informatie Handmatig, uitgeschakeld 1.1.0
Voip autoriseren, bewaken en beheren CMA_0025 - Voip autoriseren, bewaken en beheren Handmatig, uitgeschakeld 1.1.0
Azure Defender voor App Service moet zijn ingeschakeld Azure Defender voor App Service maakt gebruik van de schaal van de cloud en de zichtbaarheid die Azure als cloudprovider heeft om te controleren op veelvoorkomende aanvallen op web-apps. AuditIfNotExists, uitgeschakeld 1.0.3
Azure Defender voor Key Vault moet zijn ingeschakeld Azure Defender voor Key Vault biedt een extra beschermlaag en beveiligingsinformatie die ongebruikelijke en mogelijk schadelijke pogingen detecteren voor toegang tot of het aanvallen van Key Vault-accounts. AuditIfNotExists, uitgeschakeld 1.0.3
Azure Defender voor servers moet zijn ingeschakeld Azure Defender voor servers biedt realtime beveiliging tegen bedreigingen voor serverworkloads. Ook worden aanbevelingen voor bescherming en waarschuwingen over verdachte activiteiten gegenereerd. AuditIfNotExists, uitgeschakeld 1.0.3
Netwerkservices detecteren die niet zijn geautoriseerd of goedgekeurd CMA_C1700 - Netwerkservices detecteren die niet zijn geautoriseerd of goedgekeurd Handmatig, uitgeschakeld 1.1.0
Een plan voor het reageren op incidenten ontwikkelen CMA_0145 - Een plan voor het reageren op incidenten ontwikkelen Handmatig, uitgeschakeld 1.1.0
Documentbeveiligingsbewerkingen CMA_0202 - Documentbeveiligingsbewerkingen Handmatig, uitgeschakeld 1.1.0
Systeemgrensbescherming implementeren CMA_0328 - Systeemgrensbescherming implementeren Handmatig, uitgeschakeld 1.1.0
Gateways beheren CMA_0363 - Gateways beheren Handmatig, uitgeschakeld 1.1.0
Microsoft Defender voor Storage moet zijn ingeschakeld Microsoft Defender voor Storage detecteert mogelijke bedreigingen voor uw opslagaccounts. Hiermee voorkomt u de drie belangrijkste gevolgen voor uw gegevens en workload: schadelijke bestandsuploads, exfiltratie van gevoelige gegevens en beschadiging van gegevens. Het nieuwe Defender for Storage-plan omvat malwarescans en detectie van gevoelige gegevensrisico's. Dit plan biedt ook een voorspelbare prijsstructuur (per opslagaccount) voor controle over dekking en kosten. AuditIfNotExists, uitgeschakeld 1.0.0
Network Watcher moet zijn ingeschakeld Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. AuditIfNotExists, uitgeschakeld 3.0.0
Verkeer routeren via beheerde netwerktoegangspunten CMA_0484 - Verkeer routeren via beheerde netwerktoegangspunten Handmatig, uitgeschakeld 1.1.0
Geautomatiseerde meldingen instellen voor nieuwe en trending cloudtoepassingen in uw organisatie CMA_0495 - Automatische meldingen instellen voor nieuwe en trending cloudtoepassingen in uw organisatie Handmatig, uitgeschakeld 1.1.0
Sensoren inschakelen voor eindpuntbeveiligingsoplossing CMA_0514 - Sensoren inschakelen voor eindpuntbeveiligingsoplossing Handmatig, uitgeschakeld 1.1.0

7. Plan voor het reageren op incidenten en het delen van gegevens

Zorg voor een consistente en effectieve aanpak voor het beheer van cyberincidenten.

Id: SWIFT CSCF v2022 7.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Beveiligingsproblemen met informatie oplossen CMA_C1742 - Beveiligingsproblemen met gegevens oplossen Handmatig, uitgeschakeld 1.1.0
E-mailmelding voor waarschuwingen met hoge urgentie moet zijn ingeschakeld Om ervoor te zorgen dat de relevante personen in uw organisatie worden gewaarschuwd wanneer er sprake is van een mogelijke schending van de beveiliging in een van uw abonnementen, kunt u e-mailmeldingen inschakelen voor waarschuwingen met hoge urgentie in Security Center. AuditIfNotExists, uitgeschakeld 1.2.0
E-mailmelding aan abonnementseigenaar voor waarschuwingen met hoge urgentie moet zijn ingeschakeld Om ervoor te zorgen uw abonnementseigenaars worden gewaarschuwd wanneer er sprake is van een mogelijke schending van de beveiliging in hun abonnement, kunt u e-mailmeldingen voor abonnementseigenaars instellen voor waarschuwingen met hoge urgentie in Security Center. AuditIfNotExists, uitgeschakeld 2.1.0
Klassen incidenten en acties identificeren die zijn uitgevoerd CMA_C1365 - Klassen incidenten en acties identificeren die zijn uitgevoerd Handmatig, uitgeschakeld 1.1.0
Gesimuleerde gebeurtenissen opnemen in training voor reacties op incidenten CMA_C1356 - Gesimuleerde gebeurtenissen opnemen in training voor reactie op incidenten Handmatig, uitgeschakeld 1.1.0
Training voor overloop van gegevens bieden CMA_0413 - Informatie overlooptraining bieden Handmatig, uitgeschakeld 1.1.0
Beleid en procedures voor incidentrespons controleren en bijwerken CMA_C1352 - Beleid en procedures voor het reageren op incidenten controleren en bijwerken Handmatig, uitgeschakeld 1.1.0
Abonnementen moeten een e-mailadres van contactpersonen voor beveiligingsproblemen bevatten Om ervoor te zorgen dat de relevante personen in uw organisatie worden gewaarschuwd wanneer er sprake is van een mogelijke schending van de beveiliging in een van uw abonnementen, moet u een veiligheidscontact instellen die e-mailmeldingen van Security Center ontvangt. AuditIfNotExists, uitgeschakeld 1.0.1

Zorg ervoor dat alle medewerkers zich bewust zijn van en voldoen aan hun beveiligingsverantwoordelijkheden door regelmatig bewustzijnsactiviteiten uit te voeren en beveiligingskennis van medewerkers met bevoorrechte toegang te behouden.

Id: SWIFT CSCF v2022 7.2 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Trainingsactiviteiten voor beveiliging en privacy document CMA_0198 - Trainingsactiviteiten voor documentbeveiliging en privacy Handmatig, uitgeschakeld 1.1.0
Periodieke beveiligingstraining op basis van rollen bieden CMA_C1095 - Periodieke beveiligingstraining op basis van rollen bieden Handmatig, uitgeschakeld 1.1.0
Periodieke training voor beveiligingsbewustzijn bieden CMA_C1091 - Periodieke training voor beveiligingsbewustzijn bieden Handmatig, uitgeschakeld 1.1.0
Privacytraining bieden CMA_0415 - Privacytraining bieden Handmatig, uitgeschakeld 1.1.0
Praktische oefeningen op basis van rollen bieden CMA_C1096 - Praktische oefeningen op basis van rollen bieden Handmatig, uitgeschakeld 1.1.0
Op rollen gebaseerde beveiligingstraining bieden CMA_C1094 - Op rollen gebaseerde beveiligingstraining bieden Handmatig, uitgeschakeld 1.1.0
Training op basis van rollen bieden voor verdachte activiteiten CMA_C1097 - Training op basis van rollen bieden op verdachte activiteiten Handmatig, uitgeschakeld 1.1.0
Training voor beveiligingsbewustzijn bieden voor bedreigingen van insiders CMA_0417 - Training voor beveiligingsbewustzijn bieden voor bedreigingen van binnenin Handmatig, uitgeschakeld 1.1.0
Beveiligingstraining bieden voordat u toegang verleent CMA_0418 - Beveiligingstraining bieden voordat u toegang verleent Handmatig, uitgeschakeld 1.1.0
Beveiligingstraining bieden voor nieuwe gebruikers CMA_0419 - Beveiligingstraining bieden voor nieuwe gebruikers Handmatig, uitgeschakeld 1.1.0
Bijgewerkte training voor beveiligingsbewustzijn bieden CMA_C1090 - Bijgewerkte training voor beveiligingsbewustzijn bieden Handmatig, uitgeschakeld 1.1.0

Valideer de operationele beveiligingsconfiguratie en identificeer beveiligingsproblemen door penetratietests uit te voeren.

Id: SWIFT CSCF v2022 7.3A Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Onafhankelijk team inzetten voor penetratietests CMA_C1171 - Onafhankelijk team inzetten voor penetratietests Handmatig, uitgeschakeld 1.1.0
Vereisen dat ontwikkelaars beveiligingsarchitectuur bouwen CMA_C1612 : ontwikkelaars verplichten om beveiligingsarchitectuur te bouwen Handmatig, uitgeschakeld 1.1.0

Evalueer het risico en de gereedheid van de organisatie op basis van plausibele scenario's voor cyberaanvallen.

Id: SWIFT CSCF v2022 7.4A Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Risicoanalyse uitvoeren CMA_C1543 - Risicoanalyse uitvoeren Handmatig, uitgeschakeld 1.1.0
Risicoanalyse uitvoeren en de resultaten ervan distribueren CMA_C1544 - Risicoanalyse uitvoeren en de resultaten ervan distribueren Handmatig, uitgeschakeld 1.1.0
Risicoanalyse uitvoeren en de resultaten ervan documenteren CMA_C1542 - Risicoanalyse uitvoeren en de resultaten ervan documenteren Handmatig, uitgeschakeld 1.1.0
Een strategie voor risicobeheer vaststellen CMA_0258 - Een strategie voor risicobeheer instellen Handmatig, uitgeschakeld 1.1.0
De strategie voor risicobeheer implementeren CMA_C1744 - De strategie voor risicobeheer implementeren Handmatig, uitgeschakeld 1.1.0
Een risicoanalyse uitvoeren CMA_0388 - Een risicoanalyse uitvoeren Handmatig, uitgeschakeld 1.1.0
Beleidsregels en procedures voor risicoanalyse controleren en bijwerken CMA_C1537 - Beleid en procedures voor risicoanalyse controleren en bijwerken Handmatig, uitgeschakeld 1.1.0

8. Prestaties instellen en bewaken

Beschikbaarheid garanderen door formeel de doelstellingen vast te stellen en te bewaken die moeten worden bereikt

Id: SWIFT CSCF v2022 8.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen CMA_0086 - Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen Handmatig, uitgeschakeld 1.1.0
Plan voor onvoorziene gebeurtenissen ontwikkelen CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen Handmatig, uitgeschakeld 1.1.0
Juridisch advies verkrijgen voor bewakingssysteemactiviteiten CMA_C1688 - Juridisch advies verkrijgen voor bewakingssysteemactiviteiten Handmatig, uitgeschakeld 1.1.0
Een trendanalyse uitvoeren op bedreigingen CMA_0389 - Een trendanalyse uitvoeren op bedreigingen Handmatig, uitgeschakeld 1.1.0
Plannen voor continuering van essentiële bedrijfsfuncties CMA_C1255 - Plannen voor continuering van essentiële bedrijfsfuncties Handmatig, uitgeschakeld 1.1.0
Plannen voor hervatting van essentiële bedrijfsfuncties CMA_C1253 - Plannen voor hervatting van essentiële bedrijfsfuncties Handmatig, uitgeschakeld 1.1.0
Bewakingsgegevens opgeven indien nodig CMA_C1689 - Bewakingsgegevens opgeven indien nodig Handmatig, uitgeschakeld 1.1.0
Alle missie- en bedrijfsfuncties hervatten CMA_C1254 - Alle missie- en bedrijfsfuncties hervatten Handmatig, uitgeschakeld 1.1.0

Beschikbaarheid, capaciteit en kwaliteit van services voor klanten garanderen

Id: SWIFT CSCF v2022 8.4 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Capaciteitsplanning uitvoeren CMA_C1252 - Capaciteitsplanning uitvoeren Handmatig, uitgeschakeld 1.1.0
Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen CMA_0086 - Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen Handmatig, uitgeschakeld 1.1.0
Alternatieve acties maken voor geïdentificeerde afwijkingen CMA_C1711 - Alternatieve acties maken voor geïdentificeerde afwijkingen Handmatig, uitgeschakeld 1.1.0
Plan voor onvoorziene gebeurtenissen ontwikkelen CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen Handmatig, uitgeschakeld 1.1.0
Personeel op de hoogte stellen van mislukte beveiligingsverificatietests CMA_C1710 - Personeel op de hoogte stellen van mislukte beveiligingsverificatietests Handmatig, uitgeschakeld 1.1.0
Verificatie van beveiligingsfuncties uitvoeren met een gedefinieerde frequentie CMA_C1709 - Verificatie van beveiligingsfuncties uitvoeren met een gedefinieerde frequentie Handmatig, uitgeschakeld 1.1.0
Plannen voor continuering van essentiële bedrijfsfuncties CMA_C1255 - Plannen voor continuering van essentiële bedrijfsfuncties Handmatig, uitgeschakeld 1.1.0

Zorg voor vroegtijdige beschikbaarheid van SWIFTNet-releases en van de FIN-standaarden voor een goede test door de klant voordat deze live gaat.

Id: SWIFT CSCF v2022 8.5 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Beveiligingsproblemen met coderen oplossen CMA_0003 - Beveiligingsproblemen met codering oplossen Handmatig, uitgeschakeld 1.1.0
Beveiligingsvereisten voor toepassingen ontwikkelen en documenten CMA_0148 - Beveiligingsvereisten voor toepassingen ontwikkelen en documenten Handmatig, uitgeschakeld 1.1.0
Documenteer de informatiesysteemomgeving in overnamecontracten CMA_0205 - Documenteer de informatiesysteemomgeving in overnamecontracten Handmatig, uitgeschakeld 1.1.0
Een beveiligd softwareontwikkelingsprogramma opzetten CMA_0259 - Een beveiligd softwareontwikkelingsprogramma opzetten Handmatig, uitgeschakeld 1.1.0
Beveiligingsscans uitvoeren CMA_0393 - Beveiligingsscans uitvoeren Handmatig, uitgeschakeld 1.1.0
Fouten in het informatiesysteem oplossen CMA_0427 - Fouten in het informatiesysteem herstellen Handmatig, uitgeschakeld 1.1.0
Vereisen dat ontwikkelaars goedgekeurde wijzigingen en mogelijke impact documenteren CMA_C1597 : vereisen dat ontwikkelaars goedgekeurde wijzigingen en mogelijke gevolgen documenteren Handmatig, uitgeschakeld 1.1.0
Vereisen dat ontwikkelaars alleen goedgekeurde wijzigingen implementeren CMA_C1596: vereisen dat ontwikkelaars alleen goedgekeurde wijzigingen implementeren Handmatig, uitgeschakeld 1.1.0
Vereisen dat ontwikkelaars de integriteit van wijzigingen beheren CMA_C1595 - Vereisen dat ontwikkelaars de integriteit van wijzigingen beheren Handmatig, uitgeschakeld 1.1.0
Vereisen dat ontwikkelaars bewijs produceren van de uitvoering van het beveiligingsevaluatieplan CMA_C1602 : ontwikkelaars verplichten bewijs te leveren van de uitvoering van het beveiligingsevaluatieplan Handmatig, uitgeschakeld 1.1.0
Integriteit van software, firmware en informatie controleren CMA_0542 - Integriteit van software, firmware en informatie controleren Handmatig, uitgeschakeld 1.1.0

9. Beschikbaarheid garanderen via tolerantie

Providers moeten ervoor zorgen dat de service beschikbaar blijft voor klanten in het geval van een lokale storing of storing.

Id: SWIFT CSCF v2022 9.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Incidentresponstests uitvoeren CMA_0060 : het testen van incidentreacties uitvoeren Handmatig, uitgeschakeld 1.1.0
Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen CMA_0086 - Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen Handmatig, uitgeschakeld 1.1.0
Plan voor onvoorziene gebeurtenissen ontwikkelen CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen Handmatig, uitgeschakeld 1.1.0
Beleid en procedures voor planning voor onvoorziene gebeurtenissen ontwikkelen CMA_0156 - Beleid en procedures voor onvoorziene planning ontwikkelen Handmatig, uitgeschakeld 1.1.0
Beleid en procedures distribueren CMA_0185 - Beleid en procedures distribueren Handmatig, uitgeschakeld 1.1.0
Een informatiebeveiligingsprogramma opzetten CMA_0263 - Een informatiebeveiligingsprogramma instellen Handmatig, uitgeschakeld 1.1.0
Training voor onvoorziene onvoorziene gegevens bieden CMA_0412 - Training voor onvoorziene onvoorziene gegevens bieden Handmatig, uitgeschakeld 1.1.0
Simulatieaanvallen uitvoeren CMA_0486 - Simulatieaanvallen uitvoeren Handmatig, uitgeschakeld 1.1.0

Providers moeten ervoor zorgen dat de service beschikbaar blijft voor klanten in het geval van een siteramp.

Id: SWIFT CSCF v2022 9.2 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Back-up van documentatie voor informatiesysteem uitvoeren CMA_C1289 - Back-up van documentatie voor informatiesystemen uitvoeren Handmatig, uitgeschakeld 1.1.0
Afzonderlijke alternatieve en primaire opslagsites maken CMA_C1269 - Afzonderlijke alternatieve en primaire opslagsites maken Handmatig, uitgeschakeld 1.1.0
Zorg ervoor dat alternatieve opslagsitebeveiligingen gelijk zijn aan primaire site CMA_C1268: zorg ervoor dat alternatieve opslagsitebeveiligingen gelijk zijn aan de primaire site Handmatig, uitgeschakeld 1.1.0
Een alternatieve opslagsite instellen die herstelbewerkingen faciliteert CMA_C1270 : alternatieve opslagsite instellen waarmee herstelbewerkingen mogelijk worden gemaakt Handmatig, uitgeschakeld 1.1.0
Alternatieve opslagsite instellen om back-upgegevens op te slaan en op te halen CMA_C1267 : alternatieve opslagsite instellen om back-upgegevens op te slaan en op te halen Handmatig, uitgeschakeld 1.1.0
Een alternatieve verwerkingssite tot stand brengen CMA_0262 - Een alternatieve verwerkingssite tot stand brengen Handmatig, uitgeschakeld 1.1.0
Vereisten instellen voor internetproviders CMA_0278 - Vereisten instellen voor internetproviders Handmatig, uitgeschakeld 1.1.0
Potentiële problemen op een alternatieve opslagsite identificeren en beperken CMA_C1271 : potentiële problemen op een alternatieve opslagsite identificeren en beperken Handmatig, uitgeschakeld 1.1.0
Alternatieve verwerkingssite voorbereiden voor gebruik als operationele site CMA_C1278 - Alternatieve verwerkingssite voorbereiden voor gebruik als operationele site Handmatig, uitgeschakeld 1.1.0
Resources herstellen en reconstitueren na eventuele onderbrekingen CMA_C1295 - Resources herstellen en reconstitueren na eventuele onderbrekingen Handmatig, uitgeschakeld 1.1.1
Resources herstellen naar operationele status CMA_C1297 - Resources herstellen naar operationele status Handmatig, uitgeschakeld 1.1.1
Back-upgegevens afzonderlijk opslaan CMA_C1293 - Back-upgegevens afzonderlijk opslaan Handmatig, uitgeschakeld 1.1.0
Back-upgegevens overdragen naar een alternatieve opslagsite CMA_C1294 - Back-upgegevens overdragen naar een alternatieve opslagsite Handmatig, uitgeschakeld 1.1.0

Servicebureaus moeten ervoor zorgen dat de service beschikbaar blijft voor hun klanten in geval van storing, gevaar of incident.

Id: SWIFT CSCF v2022 9.3 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Een plan voor bedrijfscontinuïteit en herstel na noodgevallen ontwikkelen en documenteer CMA_0146 - Een plan voor bedrijfscontinuïteit en herstel na noodgevallen ontwikkelen en documenteer Handmatig, uitgeschakeld 1.1.0
Plan voor onvoorziene gebeurtenissen ontwikkelen CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen Handmatig, uitgeschakeld 1.1.0
Automatische noodverlichting gebruiken CMA_0209 - Automatische noodverlichting gebruiken Handmatig, uitgeschakeld 1.1.0
Een methodologie voor penetratietests implementeren CMA_0306 - Een penetratietestmethodologie implementeren Handmatig, uitgeschakeld 1.1.0
Fysieke beveiliging implementeren voor kantoren, werkgebieden en beveiligde gebieden CMA_0323 - Fysieke beveiliging implementeren voor kantoren, werkgebieden en beveiligde gebieden Handmatig, uitgeschakeld 1.1.0
Fysiek en omgevingsbeleid en procedures controleren en bijwerken CMA_C1446 - Fysieke en milieubeleidsregels en -procedures controleren en bijwerken Handmatig, uitgeschakeld 1.1.0
Simulatieaanvallen uitvoeren CMA_0486 - Simulatieaanvallen uitvoeren Handmatig, uitgeschakeld 1.1.0

Id: SWIFT CSCF v2022 9.4 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Voip autoriseren, bewaken en beheren CMA_0025 - Voip autoriseren, bewaken en beheren Handmatig, uitgeschakeld 1.1.0
Capaciteitsplanning uitvoeren CMA_C1252 - Capaciteitsplanning uitvoeren Handmatig, uitgeschakeld 1.1.0
Systeemgrensbescherming implementeren CMA_0328 - Systeemgrensbescherming implementeren Handmatig, uitgeschakeld 1.1.0
Gateways beheren CMA_0363 - Gateways beheren Handmatig, uitgeschakeld 1.1.0
Verkeer routeren via beheerde netwerktoegangspunten CMA_0484 - Verkeer routeren via beheerde netwerktoegangspunten Handmatig, uitgeschakeld 1.1.0

10. Gereed zijn in geval van grote ramp

Bedrijfscontinuïteit wordt gegarandeerd door middel van een gedocumenteerd plan dat wordt gecommuniceerd met de mogelijk betrokken partijen (servicebureau en klanten).

Id: SWIFT CSCF v2022 10.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen CMA_0086 - Plan voor onvoorziene onvoorziene activiteiten coördineren met gerelateerde plannen Handmatig, uitgeschakeld 1.1.0
Plan voor onvoorziene gebeurtenissen ontwikkelen CMA_C1244 - Plan voor onvoorziene gebeurtenissen ontwikkelen Handmatig, uitgeschakeld 1.1.0
Plannen voor continuering van essentiële bedrijfsfuncties CMA_C1255 - Plannen voor continuering van essentiële bedrijfsfuncties Handmatig, uitgeschakeld 1.1.0
Plannen voor hervatting van essentiële bedrijfsfuncties CMA_C1253 - Plannen voor hervatting van essentiële bedrijfsfuncties Handmatig, uitgeschakeld 1.1.0
Alle missie- en bedrijfsfuncties hervatten CMA_C1254 - Alle missie- en bedrijfsfuncties hervatten Handmatig, uitgeschakeld 1.1.0

11. Bewaken in geval van grote ramp

Zorg voor een consistente en effectieve aanpak voor de bewaking en escalatie van gebeurtenissen.

Id: SWIFT CSCF v2022 11.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Documentbeveiligingsbewerkingen CMA_0202 - Documentbeveiligingsbewerkingen Handmatig, uitgeschakeld 1.1.0
Juridisch advies verkrijgen voor bewakingssysteemactiviteiten CMA_C1688 - Juridisch advies verkrijgen voor bewakingssysteemactiviteiten Handmatig, uitgeschakeld 1.1.0
Een trendanalyse uitvoeren op bedreigingen CMA_0389 - Een trendanalyse uitvoeren op bedreigingen Handmatig, uitgeschakeld 1.1.0
Bewakingsgegevens opgeven indien nodig CMA_C1689 - Bewakingsgegevens opgeven indien nodig Handmatig, uitgeschakeld 1.1.0
Sensoren inschakelen voor eindpuntbeveiligingsoplossing CMA_0514 - Sensoren inschakelen voor eindpuntbeveiligingsoplossing Handmatig, uitgeschakeld 1.1.0

Zorg voor een consistente en effectieve aanpak voor het beheer van incidenten (Problem Management).

Id: SWIFT CSCF v2022 11.2 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Informatiebeveiligingsevenementen evalueren CMA_0013 - Gegevensbeveiligingsgebeurtenissen evalueren Handmatig, uitgeschakeld 1.1.0
Incidentresponstests uitvoeren CMA_0060 : het testen van incidentreacties uitvoeren Handmatig, uitgeschakeld 1.1.0
Een plan voor het reageren op incidenten ontwikkelen CMA_0145 - Een plan voor het reageren op incidenten ontwikkelen Handmatig, uitgeschakeld 1.1.0
Beveiligingsbeveiliging ontwikkelen CMA_0161 - Beveiligingsmaatregelen ontwikkelen Handmatig, uitgeschakeld 1.1.0
Documentbeveiligingsbewerkingen CMA_0202 - Documentbeveiligingsbewerkingen Handmatig, uitgeschakeld 1.1.0
Netwerkbeveiliging inschakelen CMA_0238 - Netwerkbeveiliging inschakelen Handmatig, uitgeschakeld 1.1.0
Verontreinigde informatie uitroeien CMA_0253 - Verontreinigde informatie uitroeien Handmatig, uitgeschakeld 1.1.0
Een informatiebeveiligingsprogramma opzetten CMA_0263 - Een informatiebeveiligingsprogramma instellen Handmatig, uitgeschakeld 1.1.0
Acties uitvoeren als reactie op overloop van gegevens CMA_0281 - Acties uitvoeren als reactie op gegevenslekken Handmatig, uitgeschakeld 1.1.0
Klassen incidenten en acties identificeren die zijn uitgevoerd CMA_C1365 - Klassen incidenten en acties identificeren die zijn uitgevoerd Handmatig, uitgeschakeld 1.1.0
Incidentafhandeling implementeren CMA_0318 - Incidentafhandeling implementeren Handmatig, uitgeschakeld 1.1.0
Gesimuleerde gebeurtenissen opnemen in training voor reacties op incidenten CMA_C1356 - Gesimuleerde gebeurtenissen opnemen in training voor reactie op incidenten Handmatig, uitgeschakeld 1.1.0
Records voor gegevenslekken onderhouden CMA_0351 - Records voor gegevenslekken onderhouden Handmatig, uitgeschakeld 1.1.0
Plan voor reactie op incidenten onderhouden CMA_0352 - Plan voor reactie op incidenten onderhouden Handmatig, uitgeschakeld 1.1.0
Een trendanalyse uitvoeren op bedreigingen CMA_0389 - Een trendanalyse uitvoeren op bedreigingen Handmatig, uitgeschakeld 1.1.0
Plan voor reactie op incidenten beveiligen CMA_0405 - Plan voor het reageren op incidenten beveiligen Handmatig, uitgeschakeld 1.1.0
Training voor overloop van gegevens bieden CMA_0413 - Informatie overlooptraining bieden Handmatig, uitgeschakeld 1.1.0
Beleid en procedures voor incidentrespons controleren en bijwerken CMA_C1352 - Beleid en procedures voor het reageren op incidenten controleren en bijwerken Handmatig, uitgeschakeld 1.1.0
Simulatieaanvallen uitvoeren CMA_0486 - Simulatieaanvallen uitvoeren Handmatig, uitgeschakeld 1.1.0
Beperkte gebruikers weergeven en onderzoeken CMA_0545 - Beperkte gebruikers weergeven en onderzoeken Handmatig, uitgeschakeld 1.1.0

Zorg voor een adequate escalatie van operationele storingen in geval van impact van de klant.

Id: SWIFT CSCF v2022 11.4 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Proces automatiseren om geïmplementeerde wijzigingen te documenteren CMA_C1195 - Proces automatiseren om wijzigingen te documenteren Handmatig, uitgeschakeld 1.1.0
Proces automatiseren om niet-bekeken wijzigingsvoorstellen te markeren CMA_C1193 - Proces automatiseren om niet-bekeken wijzigingsvoorstellen te markeren Handmatig, uitgeschakeld 1.1.0
Een plan voor het reageren op incidenten ontwikkelen CMA_0145 - Een plan voor het reageren op incidenten ontwikkelen Handmatig, uitgeschakeld 1.1.0
Documentbeveiligingsbewerkingen CMA_0202 - Documentbeveiligingsbewerkingen Handmatig, uitgeschakeld 1.1.0
Netwerkbeveiliging inschakelen CMA_0238 - Netwerkbeveiliging inschakelen Handmatig, uitgeschakeld 1.1.0
Verontreinigde informatie uitroeien CMA_0253 - Verontreinigde informatie uitroeien Handmatig, uitgeschakeld 1.1.0
Processen voor het instellen en wijzigen van documenten CMA_0265 - Processen voor het instellen en wijzigen van documenten Handmatig, uitgeschakeld 1.1.0
Configuratiebeheervereisten instellen voor ontwikkelaars CMA_0270 : configuratiebeheervereisten voor ontwikkelaars instellen Handmatig, uitgeschakeld 1.1.0
Relatie tot stand brengen tussen de mogelijkheid van reactie op incidenten en externe providers CMA_C1376 - Relatie tot stand brengen tussen de mogelijkheid voor het reageren op incidenten en externe providers Handmatig, uitgeschakeld 1.1.0
Acties uitvoeren als reactie op overloop van gegevens CMA_0281 - Acties uitvoeren als reactie op gegevenslekken Handmatig, uitgeschakeld 1.1.0
Incidentafhandeling implementeren CMA_0318 - Incidentafhandeling implementeren Handmatig, uitgeschakeld 1.1.0
Een trendanalyse uitvoeren op bedreigingen CMA_0389 - Een trendanalyse uitvoeren op bedreigingen Handmatig, uitgeschakeld 1.1.0
Controle uitvoeren voor configuratiewijzigingsbeheer CMA_0390 - Controle uitvoeren voor configuratiewijzigingsbeheer Handmatig, uitgeschakeld 1.1.0
Beperkte gebruikers weergeven en onderzoeken CMA_0545 - Beperkte gebruikers weergeven en onderzoeken Handmatig, uitgeschakeld 1.1.0

Effectieve ondersteuning wordt aan klanten aangeboden voor het geval ze problemen ondervinden tijdens hun kantooruren.

Id: SWIFT CSCF v2022 11.5 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Een plan voor het reageren op incidenten ontwikkelen CMA_0145 - Een plan voor het reageren op incidenten ontwikkelen Handmatig, uitgeschakeld 1.1.0
Documentbeveiligingsbewerkingen CMA_0202 - Documentbeveiligingsbewerkingen Handmatig, uitgeschakeld 1.1.0
Netwerkbeveiliging inschakelen CMA_0238 - Netwerkbeveiliging inschakelen Handmatig, uitgeschakeld 1.1.0
Verontreinigde informatie uitroeien CMA_0253 - Verontreinigde informatie uitroeien Handmatig, uitgeschakeld 1.1.0
Relatie tot stand brengen tussen de mogelijkheid van reactie op incidenten en externe providers CMA_C1376 - Relatie tot stand brengen tussen de mogelijkheid voor het reageren op incidenten en externe providers Handmatig, uitgeschakeld 1.1.0
Acties uitvoeren als reactie op overloop van gegevens CMA_0281 - Acties uitvoeren als reactie op gegevenslekken Handmatig, uitgeschakeld 1.1.0
Personeel voor incidentrespons identificeren CMA_0301 - Personeel voor incidentrespons identificeren Handmatig, uitgeschakeld 1.1.0
Incidentafhandeling implementeren CMA_0318 - Incidentafhandeling implementeren Handmatig, uitgeschakeld 1.1.0
Een trendanalyse uitvoeren op bedreigingen CMA_0389 - Een trendanalyse uitvoeren op bedreigingen Handmatig, uitgeschakeld 1.1.0
Beperkte gebruikers weergeven en onderzoeken CMA_0545 - Beperkte gebruikers weergeven en onderzoeken Handmatig, uitgeschakeld 1.1.0

12. Zorg ervoor dat kennis beschikbaar is

Zorg voor kwaliteit van de service aan klanten via swift gecertificeerde werknemers.

Id: SWIFT CSCF v2022 12.1 Eigendom: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Periodieke beveiligingstraining op basis van rollen bieden CMA_C1095 - Periodieke beveiligingstraining op basis van rollen bieden Handmatig, uitgeschakeld 1.1.0
Op rollen gebaseerde beveiligingstraining bieden CMA_C1094 - Op rollen gebaseerde beveiligingstraining bieden Handmatig, uitgeschakeld 1.1.0
Beveiligingstraining bieden voordat u toegang verleent CMA_0418 - Beveiligingstraining bieden voordat u toegang verleent Handmatig, uitgeschakeld 1.1.0

Volgende stappen

Aanvullende artikelen over Azure Policy: