Delen via


Details van het ingebouwde initiatief naleving van regelgeving in CIS Microsoft Azure Foundations Benchmark 1.3.0 (Azure Government)

In het volgende artikel wordt beschreven hoe de ingebouwde initiatiefdefinitie naleving van Azure Policy-regelgeving wordt toegewezen aan nalevingsdomeinen en controles in CIS Microsoft Azure Foundations Benchmark 1.3.0 (Azure Government). Zie CIS Microsoft Azure Foundations Benchmark 1.3.0 voor meer informatie over deze nalevingsstandaard. Als u het eigendom wilt begrijpen, bekijkt u het beleidstype en de gedeelde verantwoordelijkheid in de cloud.

De volgende toewijzingen zijn voor de besturingselementen CIS Microsoft Azure Foundations Benchmark 1.3.0 . Veel van de beheeropties worden geïmplementeerd met een Azure Policy-initiatiefdefinitie. Als u de complete initiatiefdefinitie wilt bekijken, opent u Beleid in de Azure-portal en selecteert u de pagina Definities. Zoek en selecteer vervolgens de ingebouwde initiatiefdefinitie voor naleving van regelgeving in CIS Microsoft Azure Foundations Benchmark v1.3.0 .

Belangrijk

Elke beheeroptie hieronder is gekoppeld aan een of meer Azure Policy-definities. Met deze beleidsregels kunt u de compliance beoordelen met de beheeroptie. Er is echter vaak geen één-op-één- of volledige overeenkomst tussen een beheeroptie en een of meer beleidsregels. Als zodanig verwijst de term Conform in Azure Policy alleen naar de beleidsdefinities zelf. Dit garandeert niet dat u volledig conform bent met alle vereisten van een beheeroptie. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen de beheeropties voor nalevingsdomeinen en Azure Policy definities voor deze nalevingsstandaard kunnen na verloop van tijd veranderen. Als u de wijzigingsgeschiedenis wilt bekijken, raadpleegt u de GitHub Commit-geschiedenis.

1 Identiteits- en toegangsbeheer

Controleren of meervoudige verificatie is ingeschakeld voor alle bevoegde gebruikers

Id: Aanbeveling 1.1 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Accounts met eigenaarsmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met eigenaarsmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. AuditIfNotExists, uitgeschakeld 1.0.0
Accounts met schrijfmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met schrijfmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of meervoudige verificatie is ingeschakeld voor alle onbevoegde gebruikers

Id: Aanbeveling 1.2 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Accounts met leesmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met leesmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources. AuditIfNotExists, uitgeschakeld 1.0.0

Zorg ervoor dat gastgebruikers maandelijks worden beoordeeld

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 1.3: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0
Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met leesmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0
Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd Externe accounts met schrijfmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen. AuditIfNotExists, uitgeschakeld 1.0.0

2 Security Center

Zorg ervoor dat Azure Defender is ingesteld op Aan voor servers

Id: Aanbeveling 2.1 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Azure Defender voor servers moet zijn ingeschakeld Azure Defender voor servers biedt realtime beveiliging tegen bedreigingen voor serverworkloads. Ook worden aanbevelingen voor bescherming en waarschuwingen over verdachte activiteiten gegenereerd. AuditIfNotExists, uitgeschakeld 1.0.3

Zorg dat 'Automatische inrichting van bewakingsagent' is ingesteld op 'ingeschakeld'

Id: Aanbeveling 2.11 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Automatisch inrichten van de Log Analytics-agent moet zijn ingeschakeld voor uw abonnement Om te controleren op beveiligingsproblemen en bedreigingen verzamelt Azure Security Center gegevens van uw Azure-VM's. De gegevens worden verzameld met behulp van de Log Analytics-agent, voorheen bekend als de Microsoft Monitoring Agent (MMA), die verschillende configuraties en gebeurtenislogboeken met betrekking tot beveiliging van de machine leest en de gegevens kopieert naar uw Log Analytics-werkruimte voor analyse. U wordt aangeraden automatische inrichting in te schakelen om de agent automatisch te implementeren op alle ondersteunde Azure-VM‘s en eventuele nieuwe virtuele machines die worden gemaakt. AuditIfNotExists, uitgeschakeld 1.0.1

Zorg ervoor dat 'Aanvullende e-mailadressen' is geconfigureerd met een e-mail met een beveiligingscontactpersoon

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 2.13: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Abonnementen moeten een e-mailadres van contactpersonen voor beveiligingsproblemen bevatten Om ervoor te zorgen dat de relevante personen in uw organisatie worden gewaarschuwd wanneer er sprake is van een mogelijke schending van de beveiliging in een van uw abonnementen, moet u een veiligheidscontact instellen die e-mailmeldingen van Security Center ontvangt. AuditIfNotExists, uitgeschakeld 1.0.1

Zorg ervoor dat 'Waarschuwen over waarschuwingen met de volgende ernst' is ingesteld op 'Hoog'

Id: Aanbeveling 2.14 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
E-mailmelding voor waarschuwingen met hoge urgentie moet zijn ingeschakeld Om ervoor te zorgen dat de relevante personen in uw organisatie worden gewaarschuwd wanneer er sprake is van een mogelijke schending van de beveiliging in een van uw abonnementen, kunt u e-mailmeldingen inschakelen voor waarschuwingen met hoge urgentie in Security Center. AuditIfNotExists, uitgeschakeld 1.0.1

Zorg ervoor dat Azure Defender is ingesteld op Aan voor Azure SQL-databaseservers

Id: Aanbeveling 2.3 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Azure Defender voor Azure SQL-databaseservers moet zijn ingeschakeld Azure Defender voor SQL biedt functionaliteit voor het opsporen en verhelpen van mogelijke databasebeveiligingsproblemen, het detecteren van afwijkende activiteiten die kunnen duiden op een bedreiging voor uw SQL-database en het detecteren en classificeren van gevoelige gegevens. AuditIfNotExists, uitgeschakeld 1.0.2

Zorg ervoor dat Azure Defender is ingesteld op Aan voor Opslag

Id: Aanbeveling 2.5 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Microsoft Defender voor Storage (klassiek) moet zijn ingeschakeld Microsoft Defender voor Storage (klassiek) biedt detecties van ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van opslagaccounts. AuditIfNotExists, uitgeschakeld 1.0.4

Zorg ervoor dat Azure Defender is ingesteld op Aan voor Kubernetes

Id: Aanbeveling 2.6 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Microsoft Defender voor containers moet zijn ingeschakeld Microsoft Defender for Containers biedt beveiliging tegen beveiligingsproblemen, evaluatie van beveiligingsproblemen en runtimebeveiligingen voor uw Azure-, hybride en multi-cloud Kubernetes-omgevingen. AuditIfNotExists, uitgeschakeld 1.0.0

Zorg ervoor dat Azure Defender is ingesteld op Aan voor containerregisters

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 2.7: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Microsoft Defender voor containers moet zijn ingeschakeld Microsoft Defender for Containers biedt beveiliging tegen beveiligingsproblemen, evaluatie van beveiligingsproblemen en runtimebeveiligingen voor uw Azure-, hybride en multi-cloud Kubernetes-omgevingen. AuditIfNotExists, uitgeschakeld 1.0.0

3 Opslagaccounts

Controleren of 'beveiligde overdracht vereist' is ingesteld op 'ingeschakeld'

Id: Aanbeveling 3.1 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeld Controleer de vereiste van beveiligde overdracht in uw opslagaccount. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert. Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijacking Controleren, Weigeren, Uitgeschakeld 2.0.0

Controleren of de standaardregel voor netwerktoegang voor opslagaccounts is ingesteld op weigeren

Id: Aanbeveling 3.6 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Netwerktoegang tot opslagaccounts moet zijn beperkt Netwerktoegang tot opslagaccounts moet worden beperkt. Configureer netwerkregels zo dat alleen toepassingen van toegestane netwerken toegang hebben tot het opslagaccount. Om verbindingen van specifieke internet- of on-premises clients toe te staan, kan toegang worden verleend aan verkeer van specifieke virtuele Azure-netwerken of aan openbare IP-adresbereiken voor internet Controleren, Weigeren, Uitgeschakeld 1.1.1
Opslagaccounts moeten netwerktoegang beperken met behulp van regels voor virtuele netwerken Bescherm uw opslagaccounts tegen mogelijke dreigingen met regels voor virtuele netwerken als voorkeursmethode, in plaats van filteren op basis van IP-adressen. Als u filteren basis van IP-adressen niet toestaat, hebben openbare IP-adressen geen toegang tot uw opslagaccounts. Controleren, Weigeren, Uitgeschakeld 1.0.1

Controleren of vertrouwde Microsoft-services zijn ingeschakeld voor toegang tot het opslagaccount

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 3.7: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Opslagaccounts moeten toegang uit vertrouwde Microsoft-services toestaan Sommige Microsoft-services die communiceren met opslagaccounts, werken vanuit netwerken waaraan geen toegang kan worden verleend via netwerkregels. Om dit type service goed te laten werken, moet u de set vertrouwde Microsoft-services toestaan om de netwerkregels over te slaan. Deze services gebruiken vervolgens sterke verificatie om toegang te krijgen tot het opslagaccount. Controleren, Weigeren, Uitgeschakeld 1.0.0

Ervoor zorgen dat opslag voor kritieke gegevens is versleuteld met door de klant beheerde sleutel

Id: Aanbeveling 3.9 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Opslagaccounts moeten door de klant beheerde sleutel gebruiken voor versleuteling Beveilig uw blob- en bestandsopslagaccount met meer flexibiliteit met behulp van door de klant beheerde sleutels. Wanneer u een door klant beheerde sleutel opgeeft, wordt die sleutel gebruikt voor het beveiligen en beheren van de toegang tot de sleutel waarmee uw gegevens worden versleuteld. Het gebruik van door de klant beheerde sleutels biedt extra mogelijkheden om de rotatie van de sleutelversleutelingssleutel te beheren of gegevens cryptografisch te wissen. Controle, uitgeschakeld 1.0.3

4 Database Services

Controleren of 'Controle' is ingesteld op 'Aan'

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 4.1.1: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Controle op SQL Server moet zijn ingeschakeld Controle op uw SQL Server moet zijn ingeschakeld om database-activiteiten te volgen voor alle databases op de server en deze op te slaan in een auditlogboek. AuditIfNotExists, uitgeschakeld 2.0.0

Controleren of 'gegevensversleuteling' is ingesteld op 'ingeschakeld' op een SQL Database

Id: Aanbeveling 4.1.2 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Transparent Data Encryption in SQL-databases moet zijn ingeschakeld Transparante gegevensversleuteling moet zijn ingeschakeld om data-at-rest te beveiligen en te voldoen aan de nalevingsvereisten AuditIfNotExists, uitgeschakeld 2.0.0

Controleren of de bewaarperiode van de 'Controle' 'groter is dan 90 dagen'

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 4.1.3: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
SQL-servers met controle naar opslagaccountbestemming moeten worden geconfigureerd met een bewaarperiode van 90 dagen of hoger Voor onderzoeksdoeleinden voor incidenten raden we u aan om de gegevensretentie voor de controle van uw SQL Server in te stellen op de bestemming van het opslagaccount tot ten minste 90 dagen. Controleer of u voldoet aan de benodigde bewaarregels voor de regio's waarin u werkt. Dit is soms vereist voor naleving van regelgevingsstandaarden. AuditIfNotExists, uitgeschakeld 3.0.0

Zorg ervoor dat Advanced Threat Protection (ATP) op een SQL-server is ingesteld op Ingeschakeld

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 4.2.1: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers SQL-servers zonder Advanced Data Security controleren AuditIfNotExists, uitgeschakeld 2.0.1
Azure Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances Controleer elke SQL Managed Instance zonder Advanced Data Security. AuditIfNotExists, uitgeschakeld 1.0.2

Zorg ervoor dat Evaluatie van beveiligingsproblemen (VA) is ingeschakeld op een SQL-server door een opslagaccount in te stellen

Id: Aanbeveling 4.2.2.2 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed Instance Controleer elke SQL Managed Instance waarvoor geen terugkerende evaluatie van beveiligingsproblemen is ingeschakeld. Met een evaluatie van beveiligingsproblemen kunt u potentiële beveiligingsproblemen van de database detecteren, bijhouden en herstellen. AuditIfNotExists, uitgeschakeld 1.0.1
De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-servers Controleer Azure SQL-servers waarvoor de evaluatie van beveiligingsproblemen niet juist is geconfigureerd. Met een evaluatie van beveiligingsproblemen kunt u potentiële beveiligingsproblemen van de database detecteren, bijhouden en herstellen. AuditIfNotExists, uitgeschakeld 3.0.0

Controleren of ‘SSL-verbinding afdwingen’ is ingesteld op ‘INGESCHAKELD’ voor PostgreSQL-databaseservers

Id: Aanbeveling 4.3.1 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseservers Azure Database for PostgreSQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for PostgreSQL-server te verbinden met clienttoepassingen. Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver. Controle, uitgeschakeld 1.0.1

Controleren of ‘SSL-verbinding afdwingen’ is ingesteld op "INGESCHAKELD" voor MySQL-databaseserver

Id: Aanbeveling 4.3.2 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseservers Azure Database for MySQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for MySQL-server te verbinden met clienttoepassingen. Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver. Controle, uitgeschakeld 1.0.1

Controleren of de serverparameter ‘log_checkpoints’ is ingesteld op AAN voor PostgreSQL-databaseserver

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 4.3.3: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Logboekcontrolepunten moeten zijn ingeschakeld voor PostgreSQL-databaseservers Dit beleid helpt bij het controleren van alle PostgreSQL-databases in uw omgeving zonder dat er log_checkpoints hoeven te worden ingeschakeld. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of de serverparameter ‘log_connections’ is ingesteld op ‘AAN’ voor PostgreSQL-databaseserver

Id: Aanbeveling 4.3.4 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Logboekverbindingen moeten zijn ingeschakeld voor PostgreSQL-databaseservers Dit beleid helpt bij het controleren van alle PostgreSQL-databases in uw omgeving zonder dat er log_connections hoeven te worden ingeschakeld. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of dat de serverparameter ‘log_disconnections’ is ingesteld op ‘AAN’ voor PostgreSQL-databaseserver

Id: Aanbeveling 4.3.5 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Verbroken verbindingen moeten in een logboek worden vastgelegd voor PostgreSQL-databaseservers. Dit beleid helpt bij het controleren van alle PostgreSQL-databases in uw omgeving zonder dat er log_disconnections hoeven te worden ingeschakeld. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of de serverparameter ‘connection_throttling’ is ingesteld op ‘AAN" voor PostgreSQL-databaseserver

Id: Aanbeveling 4.3.6 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Verbinding beperken moet worden ingeschakeld voor PostgreSQL-databaseservers Dit beleid helpt bij het controleren van alle PostgreSQL-databases in uw omgeving zonder dat er verbindingsbeperking hoeft te worden ingeschakeld. Met deze instelling schakelt u tijdelijke beperking van de verbinding per IP in voor te veel ongeldige wachtwoordaanmeldingen. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of Azure Active Directory-beheerder is geconfigureerd

Id: Aanbeveling 4.4 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers Controleer inrichting van een Azure Active Directory-beheerder voor uw SQL-Server om Azure AD-verificatie in te schakelen. Azure AD-verificatie maakt vereenvoudigd beheer van machtigingen en gecentraliseerd identiteitsbeheer van databasegebruikers en andere Microsoft-services mogelijk AuditIfNotExists, uitgeschakeld 1.0.0

Zorg ervoor dat de TDE-beveiliging van DE SQL-server is versleuteld met door de klant beheerde sleutel

Id: aanbeveling 4.5 Eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest TDE (Transparent Data Encryption) implementeren met uw eigen sleutel biedt u verbeterde transparantie en controle voor TDE-beveiliging, verbeterde beveiliging via een externe service met HSM, en bevordering van scheiding van taken. Deze aanbeveling is van toepassing op organisaties met een gerelateerde nalevingsvereiste. Controleren, Weigeren, Uitgeschakeld 2.0.0
Voor SQL Server moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-rest TDE (Transparent Data Encryption) implementeren met uw eigen sleutel biedt verbeterde transparantie en controle voor TDE-beveiliging, verbeterde beveiliging via een externe service met HSM, en bevordering van scheiding van taken. Deze aanbeveling is van toepassing op organisaties met een gerelateerde nalevingsvereiste. Controleren, Weigeren, Uitgeschakeld 2.0.1

5 Logboekregistratie en bewaking

Controleren of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK (Uw eigen sleutel gebruiken)

Id: Aanbeveling 5.1.4 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK Dit beleid controleert of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK. Het beleid werkt alleen als het opslagaccount is gebaseerd op hetzelfde abonnement als voor activiteitenlogboeken. Meer informatie over Azure Storage-versleuteling in rust vindt u hier https://aka.ms/azurestoragebyok. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld'

Id: Aanbeveling 5.1.5 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Resourcelogboeken in Key Vault moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0

Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 5.2.1: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen Met dit beleid worden specifieke beleidsbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 3.0.0

Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van beleidstoewijzing

Id: Aanbeveling 5.2.2.2 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen Met dit beleid worden specifieke beleidsbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 3.0.0

Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 5.2.3: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen Met dit beleid worden specifieke beheerbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 5.2.4: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen Met dit beleid worden specifieke beheerbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een regel voor netwerkbeveiligingsgroep

Id: Aanbeveling 5.2.5 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen Met dit beleid worden specifieke beheerbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de regel voor de netwerkbeveiligingsgroep

Id: Aanbeveling 5.2.6 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen Met dit beleid worden specifieke beheerbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 5.2.7: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen Met dit beleid worden specifieke beveiligingsbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 5.2.8: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen Met dit beleid worden specifieke beveiligingsbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van Firewallregels voor SQL-server

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 5.2.9: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen Met dit beleid worden specifieke beheerbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd. AuditIfNotExists, uitgeschakeld 1.0.0

Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen.

Id: eigendom van CIS Microsoft Azure Foundations Benchmark 5.3: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
App Service-apps moeten resourcelogboeken hebben ingeschakeld Controleer het inschakelen van resourcelogboeken in de app. Hierdoor kunt u activiteitenpaden opnieuw maken voor onderzoeksdoeleinden als er een beveiligingsincident optreedt of uw netwerk is aangetast. AuditIfNotExists, uitgeschakeld 2.0.1
Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Event Hub moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Key Vault moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Logic Apps moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.1.0
Resourcelogboeken in Search-service s moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0
Resourcelogboeken in Service Bus moeten zijn ingeschakeld Het inschakelen van resourcelogboeken controleren. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetast AuditIfNotExists, uitgeschakeld 5.0.0

6 Netwerken

Controleren of Network Watcher is 'ingeschakeld'

Id: AANBEVELING 6.5 Eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Network Watcher moet zijn ingeschakeld Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. AuditIfNotExists, uitgeschakeld 3.0.0

7 Virtuele machines

Controleren of virtuele machines gebruikmaken van beheerde schijven

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 7.1: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Controleer virtuele machines die niet gebruikmaken van beheerde schijven Dit beleid controleert virtuele machines die niet gebruikmaken van beheerde schijven controleren 1.0.0

Controleren of alleen goedgekeurde extensies zijn geïnstalleerd

Id: Aanbeveling 7.4 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Alleen goedgekeurde VM-extensies mogen worden geïnstalleerd Dit beleid is van toepassing op extensies van virtuele machines die niet zijn goedgekeurd. Controleren, Weigeren, Uitgeschakeld 1.0.0

Controleren of de meest recente besturingssysteempatches voor alle virtuele machines zijn toegepast

Id: Aanbeveling 7.5 Eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Systeemupdates moeten op uw computers worden geïnstalleerd Ontbrekende beveiligingssysteemupdates op uw servers worden als aanbevelingen bewaakt door Azure Security Center AuditIfNotExists, uitgeschakeld 3.0.0

Controleer of Endpoint Protection voor alle virtuele machines is geïnstalleerd

Id: Aanbeveling 7.6 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Ontbrekende eindpuntbeveiliging bewaken in Azure Security Center Servers zonder geïnstalleerde agent voor eindpuntbeveiliging worden als aanbevelingen bewaakt door Azure Security Center AuditIfNotExists, uitgeschakeld 3.1.0

8 Andere beveiligingsoverwegingen

Zorg ervoor dat de sleutelkluis kan worden hersteld

Id: Aanbeveling 8.4 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Voor sleutelkluizen moet verwijderingsbeveiliging zijn ingeschakeld Kwaadwillende verwijdering van een sleutelkluis kan leiden tot permanent gegevensverlies. U kunt permanent gegevensverlies voorkomen door beveiliging tegen opschonen en voorlopig verwijderen in te schakelen. Beveiliging tegen leegmaken beschermt u tegen aanvallen van insiders door een verplichte bewaarperiode tijdens voorlopige verwijdering af te dwingen voor sleutelkluizen. Gedurende de periode van voorlopige verwijdering kan niemand binnen uw organisatie of Microsoft uw sleutelkluizen leegmaken. Houd er rekening mee dat sleutelkluizen die na 1 september 2019 zijn gemaakt, standaard voorlopig verwijderen zijn ingeschakeld. Controleren, Weigeren, Uitgeschakeld 2.1.0

Op rollen gebaseerd toegangsbeheer (RBAC) inschakelen in Azure Kubernetes Services

Id: Aanbeveling 8.5 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Op rollen gebaseerd toegangsbeheer (RBAC) moet worden gebruikt voor Kubernetes Services Gebruik op rollen gebaseerd toegangsbeheer (RBAC) om de machtigingen in Kubernetes Service-clusters te beheren en het relevante autorisatiebeleid te configureren om gedetailleerde filters te bieden voor de acties die gebruikers kunnen uitvoeren. Controle, uitgeschakeld 1.0.4

9 AppService

Controleren of App Service-verificatie is ingesteld op Azure App Service

Id: Aanbeveling 9.1 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
App Service-apps moeten verificatie hebben ingeschakeld Azure-app serviceverificatie is een functie die kan voorkomen dat anonieme HTTP-aanvragen de web-app bereiken of die tokens hebben voordat ze de web-app bereiken. AuditIfNotExists, uitgeschakeld 2.0.1
Voor functie-apps moet verificatie zijn ingeschakeld Azure-app serviceverificatie is een functie die kan voorkomen dat anonieme HTTP-aanvragen de functie-app bereiken of die tokens hebben voordat ze de Functie-app bereiken. AuditIfNotExists, uitgeschakeld 3.0.0

Controleren of FTP-implementaties zijn uitgeschakeld

Id: Aanbeveling 9.10 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
App Service-apps mogen alleen FTPS vereisen FTPS-afdwinging inschakelen voor verbeterde beveiliging. AuditIfNotExists, uitgeschakeld 3.0.0
Functie-apps mogen alleen FTPS vereisen FTPS-afdwinging inschakelen voor verbeterde beveiliging. AuditIfNotExists, uitgeschakeld 3.0.0

Controleren of de web-apps alle HTTP-verkeer omleidt naar HTTPS in Azure App Service

Id: Aanbeveling 9.2 van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
App Service-apps mogen alleen toegankelijk zijn via HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag. Controleren, uitgeschakeld, weigeren 4.0.0

Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark 9.3: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
App Service-apps moeten de nieuwste TLS-versie gebruiken Regelmatig worden nieuwere versies voor TLS uitgebracht vanwege beveiligingsfouten, bevatten extra functionaliteit en verbeter de snelheid. Voer een upgrade uit naar de nieuwste TLS-versie voor App Service-apps om te profiteren van beveiligingsoplossingen, indien van toepassing, en/of nieuwe functies van de nieuwste versie. AuditIfNotExists, uitgeschakeld 2.0.1
Functie-apps moeten de nieuwste TLS-versie gebruiken Regelmatig worden nieuwere versies voor TLS uitgebracht vanwege beveiligingsfouten, bevatten extra functionaliteit en verbeter de snelheid. Voer een upgrade uit naar de nieuwste TLS-versie voor functie-apps om te profiteren van beveiligingsoplossingen, indien van toepassing, en/of nieuwe functies van de nieuwste versie. AuditIfNotExists, uitgeschakeld 2.0.1

Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan'

Id: Aanbeveling 9.4 eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
[Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld Met clientcertificaten kan de app een certificaat aanvragen voor binnenkomende aanvragen. Alleen clients met een geldig certificaat kunnen de app bereiken. Dit beleid is vervangen door een nieuw beleid met dezelfde naam, omdat Http 2.0 geen ondersteuning biedt voor clientcertificaten. Controle, uitgeschakeld 3.1.0 afgeschaft
App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld Met clientcertificaten kan de app een certificaat aanvragen voor binnenkomende aanvragen. Alleen clients die een geldig certificaat hebben, kunnen de app bereiken. Dit beleid is van toepassing op apps met Http-versie ingesteld op 1.1. AuditIfNotExists, uitgeschakeld 1.0.0

Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service

Id: AANBEVELING 9.5 Eigendom van CIS Microsoft Azure Foundations Benchmark: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
App Service-apps moeten beheerde identiteiten gebruiken Een beheerde identiteit gebruiken voor verbeterde verificatiebeveiliging AuditIfNotExists, uitgeschakeld 3.0.0
Functie-apps moeten beheerde identiteiten gebruiken Een beheerde identiteit gebruiken voor verbeterde verificatiebeveiliging AuditIfNotExists, uitgeschakeld 3.0.0

Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen

Id: Eigendom van CIS Microsoft Azure Foundations Benchmark aanbeveling 9.9: Gedeeld

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
App Service-apps moeten de nieuwste HTTP-versie gebruiken Er worden regelmatig nieuwere versies uitgebracht voor HTTP, ofwel vanwege de beveiligingsfouten ofwel om extra functionaliteit toe te voegen. Het gebruik van de nieuwste HTTP-versie voor web-apps wordt aanbevolen om te profiteren van beveiligingsfixes, indien van toepassing, en/of nieuwe functies van de nieuwste versie. AuditIfNotExists, uitgeschakeld 4.0.0
Functie-apps moeten de nieuwste HTTP-versie gebruiken Er worden regelmatig nieuwere versies uitgebracht voor HTTP, ofwel vanwege de beveiligingsfouten ofwel om extra functionaliteit toe te voegen. Het gebruik van de nieuwste HTTP-versie voor web-apps wordt aanbevolen om te profiteren van beveiligingsfixes, indien van toepassing, en/of nieuwe functies van de nieuwste versie. AuditIfNotExists, uitgeschakeld 4.0.0

Volgende stappen

Aanvullende artikelen over Azure Policy: