Funkcje sterowania zgodnością z przepisami usługi Azure Policy dla usługi Azure App Service

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi aplikacja systemu Azure. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

Australian Government ISM PROTECTED

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Australian Government ISM PROTECTED. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Australian Government ISM PROTECTED.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wytyczne dotyczące kryptografii — Transport Layer Security 1139 Korzystanie z zabezpieczeń warstwy transportu — 1139 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Wytyczne dotyczące kryptografii — Transport Layer Security 1139 Korzystanie z zabezpieczeń warstwy transportu — 1139 Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Wytyczne dotyczące zarządzania systemami — administracja systemem 1386 Ograniczenie przepływów ruchu związanego z zarządzaniem — 1386 Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Wytyczne dotyczące zarządzania systemami — administracja systemem 1386 Ograniczenie przepływów ruchu związanego z zarządzaniem — 1386 Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych 1424 Mechanizmy zabezpieczeń oparte na przeglądarce internetowej — 1424 Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych 1552 Interakcje aplikacji internetowej — 1552 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wskazówki dotyczące tworzenia oprogramowania — tworzenie aplikacji internetowych 1552 Interakcje aplikacji internetowej — 1552 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0

Canada Federal PBMM

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Canada Federal PBMM. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Canada Federal PBMM.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC-17(1) Dostęp zdalny | Automatyczne monitorowanie/sterowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17(1) Dostęp zdalny | Automatyczne monitorowanie/sterowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Ochrona systemu i komunikacji SC-8(1) Poufność i integralność transmisji | Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8(1) Poufność i integralność transmisji | Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.0.0
9 AppService 9.10 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 AppService 9.10 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 AppService 9,2 Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest ustawione w usłudze aplikacja systemu Azure Service Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.0.0
9 AppService 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
9 AppService 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
9 AppService 9,2 Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
9 AppService 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 AppService 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 Rejestrowanie i monitorowanie 5.3 Upewnij się, że dzienniki diagnostyczne są włączone dla wszystkich usług, które je obsługują. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest skonfigurowane dla aplikacji w usłudze aplikacja systemu Azure Service Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
9 AppService 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest skonfigurowane dla aplikacji w usłudze aplikacja systemu Azure Service Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.0.0
9 AppService 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
9 AppService 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
9 AppService 9,2 Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
9 AppService 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
9 AppService 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
9 AppService 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
9 AppService 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 AppService 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
5 5,4 Upewnij się, że rejestrowanie zasobów usługi Azure Monitor jest włączone dla wszystkich usług, które go obsługują Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
9 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest skonfigurowane dla aplikacji w usłudze aplikacja systemu Azure Service Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
9 9.1 Upewnij się, że uwierzytelnianie usługi App Service jest skonfigurowane dla aplikacji w usłudze aplikacja systemu Azure Service Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.0.0
9 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
9 9.10 Upewnij się, że wdrożenia FTP są wyłączone Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
9 9,2 Upewnij się, że aplikacja internetowa przekierowuje cały ruch HTTP do protokołu HTTPS w usłudze aplikacja systemu Azure Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
9 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
9 9,3 Upewnij się, że aplikacja internetowa korzysta z najnowszej wersji szyfrowania TLS Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
9 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" [Przestarzałe]: aplikacje usługi App Service powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
9 9,4 Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone" [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
9 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
9 9.5 Upewnij się, że opcja Rejestrowanie w usłudze Azure Active Directory jest włączona w usłudze App Service Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
9 9,6 Upewnij się, że wartość "Wersja PHP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Miejsca aplikacji usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 1.0.0
9 9,6 Upewnij się, że wartość "Wersja PHP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 3.2.0
9 9,7 Upewnij się, że "Wersja języka Python" jest najnowszą stabilną wersją, jeśli jest używana do uruchamiania aplikacji internetowej Miejsca aplikacji usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 1.0.0
9 9,7 Upewnij się, że "Wersja języka Python" jest najnowszą stabilną wersją, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
9 9.8 Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Miejsca aplikacji funkcji korzystające z języka Java powinny używać określonej wersji języka Java 1.0.0
9 9.8 Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
9 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
9 9,9 Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0

CmMC Poziom 3

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Kontrola dostępu AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC.2.016 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1

FedRAMP High

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-2 Zarządzanie kontem Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-2 Zarządzanie kontem Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0

HIPAA HITRUST 9.2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Identyfikacja czynników ryzyka związanych ze stronami zewnętrznymi 1402.05i1Organizational.45 - 05.i Połączenia dostępu zdalnego między organizacją a stronami zewnętrznymi są szyfrowane. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Identyfikacja czynników ryzyka związanych ze stronami zewnętrznymi 1403.05i1Organizational.67 - 05.i Dostęp udzielony stronom zewnętrznym jest ograniczony do minimum niezbędnego i udzielany tylko przez wymagany czas trwania. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Wymiana informacji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
08 Ochrona sieci 0805.01m1Organizacja.12-01.m 0805.01m1Organizational.12-01.m 01.04 Network Access Control Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
08 Ochrona sieci 0806.01m2Organizacja.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Network Access Control Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
08 Ochrona sieci 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Network Access Control Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
08 Ochrona sieci 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Network Access Control Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Network Access Control Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
08 Ochrona sieci 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Network Access Control Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Network Access Control Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
08 Ochrona sieci 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Network Access Control Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Network Access Control Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
08 Ochrona sieci 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Network Access Control Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Network Access Control Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Network Access Control Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Network Access Control Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
08 Ochrona sieci 0861.09m2Organizacja.67-09.m 0861.09m2Organizational.67-09.m 09.06 Network Security Management Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
08 Ochrona sieci 0894.01m2Organizacja.7-01.m 0894.01m2Organizational.7-01.m 01.04 Network Access Control Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
09 Ochrona transmisji 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Wymiana informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
09 Ochrona transmisji 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Wymiana informacji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
09 Ochrona transmisji 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Wymiana informacji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
09 Ochrona transmisji 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Exchange of Information Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
09 Ochrona transmisji 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Exchange of Information Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
09 Ochrona transmisji 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Exchange of Information Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
09 Ochrona transmisji 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
09 Ochrona transmisji 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
09 Ochrona transmisji 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
09 Ochrona transmisji 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
09 Ochrona transmisji 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Wymiana informacji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
11 Kontrola dostępu 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Network Access Control Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
11 Kontrola dostępu 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Network Access Control Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
12 Inspekcja rejestrowania i monitorowania 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitorowanie Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
13 Edukacja, Szkolenie i świadomość 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Wymiana informacji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0

IRS 1075 września 2016 r.

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu 9.3.1.12 Dostęp zdalny (AC-17) Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu 9.3.1.12 Dostęp zdalny (AC-17) Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu 9.3.1.4 Wymuszanie przepływu informacji (AC-4) Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Ochrona systemu i komunikacji 9.3.16.6 Poufność i integralność transmisji (SC-8) Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji 9.3.16.6 Poufność i integralność transmisji (SC-8) Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0

ISO 27001:2013

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Bezpieczeństwo sieci NS-8 Wykrywanie i wyłączanie niezabezpieczonych usług i protokołów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Bezpieczeństwo sieci NS-8 Wykrywanie i wyłączanie niezabezpieczonych usług i protokołów Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Zarządzanie tożsamością Im-3 Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Zarządzanie tożsamością Im-3 Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Ochrona danych DP-3 Szyfrowanie poufnych danych przesyłanych Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona danych DP-3 Szyfrowanie poufnych danych przesyłanych Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona danych DP-3 Szyfrowanie poufnych danych przesyłanych Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona danych DP-3 Szyfrowanie poufnych danych przesyłanych Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona danych DP-3 Szyfrowanie poufnych danych przesyłanych Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona danych DP-3 Szyfrowanie poufnych danych przesyłanych Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Rejestrowanie i wykrywanie zagrożeń LT-3 Włączanie rejestrowania na potrzeby badania zabezpieczeń Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie lukami w zabezpieczeniach i stanem PV-2 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Zarządzanie lukami w zabezpieczeniach i stanem PV-2 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-2 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-2 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-2 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-2 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Ochrona systemu i komunikacji 3.13.16 Ochrona poufności aktualizacji CUI magazynowanych. Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Identyfikacja i uwierzytelnianie 3.5.1 Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.1 Identyfikowanie użytkowników systemu, procesów działających w imieniu użytkowników i urządzeń. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.5 Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.5 Zapobiegaj ponownemu używaniu identyfikatorów przez zdefiniowany okres. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.6 Wyłącz identyfikatory po określonym okresie braku aktywności. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie 3.5.6 Wyłącz identyfikatory po określonym okresie braku aktywności. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-2 Zarządzanie kontem Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacyjni) Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 (6) Usuwanie poprzednich wersji oprogramowania/oprogramowania układowego Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 (6) Usuwanie poprzednich wersji oprogramowania/oprogramowania układowego Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 Zarządzanie kontem Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-2 Zarządzanie kontem Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacji) Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-2 Identyfikacja i uwierzytelnianie (użytkownicy organizacji) Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Identyfikacja i uwierzytelnianie IA-4 Zarządzanie identyfikatorami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 (6) Usuwanie poprzednich wersji oprogramowania i oprogramowania układowego Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Integralność systemu i informacji SI-2 (6) Usuwanie poprzednich wersji oprogramowania i oprogramowania układowego Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0

Motyw chmury NL BIO

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 3.2.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 3.2.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP 3.2.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java 3.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python 4.1.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Separacja danych U.07.3 — funkcje zarządzania U.07.3 U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
U.10.5 Dostęp do usług i danych IT — właściwy U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
U.10.5 Dostęp do usług i danych IT — właściwy U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1

PCI DSS 3.2.1

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 3 3.4 Wymaganie PCI DSS 3.4 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 3 3.4 Wymaganie PCI DSS 3.4 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Wymaganie 4 4.1 Wymaganie PCI DSS 4.1 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 4 4.1 Wymaganie PCI DSS 4.1 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Wymaganie 6 6.5.3 Wymaganie PCI DSS 6.5.3 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 6 6.5.3 Wymaganie PCI DSS 6.5.3 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0

PCI DSS w wersji 4.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 03: Ochrona przechowywanych danych konta 3.5.1 Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 03: Ochrona przechowywanych danych konta 3.5.1 Podstawowy numer konta (PAN) jest zabezpieczony wszędzie tam, gdzie jest przechowywany Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.2.4 Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.2.4 Oprogramowanie bespoke i niestandardowe są opracowywane bezpiecznie Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0

Bank rezerw Indii — struktura IT dla NBFC

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Informacje i zabezpieczenia cybernetyczne 3.1.b Segregacja funkcji-3.1 [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Informacje i zabezpieczenia cybernetyczne 3.1.b Segregacja funkcji-3.1 Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.b Segregacja funkcji-3.1 Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne 1.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Informacje i zabezpieczenia cybernetyczne 3,8 Podpisy cyfrowe-3.8 [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Informacje i zabezpieczenia cybernetyczne 3,8 Podpisy cyfrowe-3.8 Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Ustawienia dziennika inspekcji Dziennik inspekcji Ustawienia-17.1 Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Bezpieczne systemy poczty i obsługi komunikatów Secure Mail And Messaging Systems-10.1 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Bezpieczne systemy poczty i obsługi komunikatów Secure Mail And Messaging Systems-10.1 Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu użytkowników/zarządzanie Kontrola dostępu użytkowników /Zarządzanie-8.4 Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Bezpieczne systemy poczty i obsługi komunikatów Secure Mail And Messaging Systems-10.1 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Bezpieczne systemy poczty i obsługi komunikatów Secure Mail And Messaging Systems-10.1 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Bezpieczne systemy poczty i obsługi komunikatów Secure Mail And Messaging Systems-10.1 Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu użytkowników/zarządzanie Kontrola dostępu użytkowników /Zarządzanie-8.4 Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Bezpieczne systemy poczty i obsługi komunikatów Secure Mail And Messaging Systems-10.1 Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1

RMIT Malezja

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kryptografia 10.20 Kryptografia — 10.20 [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Kryptografia 10.20 Kryptografia — 10.20 Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Kontrola dostępu 10.54 Kontrola dostępu — 10.54 Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie 2.0.1
Kontrola dostępu 10.54 Kontrola dostępu — 10.54 Aplikacje funkcji powinny mieć włączone uwierzytelnianie 3.0.0
Kontrola dostępu 10.54 Kontrola dostępu — 10.54 Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1
Bezpieczeństwo usług cyfrowych 10.68 Zabezpieczenia usług cyfrowych — 10.68 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Bezpieczeństwo usług cyfrowych 10.68 Zabezpieczenia usług cyfrowych — 10.68 Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.3 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.3 Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0

SWIFT CSP-CSCF v2021

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Ochrona środowiska SWIFT 1.2 Kontrola uprzywilejowanego konta systemu operacyjnego Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Ochrona środowiska SWIFT 1.2 Kontrola uprzywilejowanego konta systemu operacyjnego Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia Przepływ danych zaplecza Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia Przepływ danych zaplecza Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia Przepływ danych zaplecza Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.6 Poufność i integralność sesji operatora Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS 2.0.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.6 Poufność i integralność sesji operatora Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Zarządzanie tożsamościami i segregowanie uprawnień 5.2 Zarządzanie tokenami Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Zarządzanie tożsamościami i segregowanie uprawnień 5.2 Zarządzanie tokenami Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Zarządzanie tożsamościami i segregowanie uprawnień 5,4 Magazyn haseł fizycznych i logicznych Aplikacje usługi App Service powinny używać tożsamości zarządzanej 3.0.0
Zarządzanie tożsamościami i segregowanie uprawnień 5,4 Magazyn haseł fizycznych i logicznych Aplikacje funkcji powinny używać tożsamości zarządzanej 3.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6,2 Integralność oprogramowania Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6,2 Integralność oprogramowania Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0

SWIFT CSP-CSCF v2022

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.5A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej 2.0.1
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów 2.0.1

Kontrolki systemu i organizacji (SOC) 2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje funkcji powinny wymagać tylko protokołu FTPS 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS 2.0.1
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania [Przestarzałe]: Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" 3.1.0 — przestarzałe
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) 1.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP 4.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji 2.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP 4.0.0

UK OFFICIAL i UK NHS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — UK OFFICIAL i UK NHS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz UK OFFICIAL.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona danych przesyłanych 1 Ochrona danych przesyłanych Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS 4.0.0
Ochrona danych przesyłanych 1 Ochrona danych przesyłanych Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS 5.0.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie 2.0.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie 2.0.0

Informacje o wersji

Kwiecień 2023

  • Aplikacje usługi App Service korzystające z języka Java powinny używać najnowszej wersji języka Java
    • Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java"
    • Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
  • Aplikacje usługi App Service korzystające z języka Python powinny używać najnowszej wersji języka Python
    • Zmiana nazwy zasad na "Aplikacje usługi App Service używające języka Python powinny używać określonej wersji języka Python"
    • Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
  • Aplikacje funkcji korzystające z języka Java powinny używać najnowszej wersji języka Java
    • Zmiana nazwy zasad na "Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java"
    • Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
  • Aplikacje funkcji korzystające z języka Python powinny używać najnowszej wersji języka Python
    • Zmiana nazwy zasad na "Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python"
    • Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
  • Aplikacje usługi App Service korzystające z języka PHP powinny używać najnowszej wersji języka PHP
    • Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP"
    • Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
  • Miejsca aplikacji usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python
    • Utworzone nowe zasady
  • Miejsca aplikacji funkcji korzystające z języka Python powinny używać określonej wersji języka Python
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java
    • Utworzone nowe zasady
  • Miejsca aplikacji funkcji korzystające z języka Java powinny używać określonej wersji języka Java
    • Utworzone nowe zasady

Listopad 2022

  • Wycofanie aplikacji usługi App Service zasad powinno włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network
    • Zastąpione przez zasady tą samą nazwą wyświetlaną na podstawie właściwości witryny w celu obsługi efektu odmowy
  • Wycofanie miejsc aplikacji usługi App Service zasad powinno włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network
    • Zastąpione przez zasady tą samą nazwą wyświetlaną na podstawie właściwości witryny w celu obsługi efektu odmowy
  • Aplikacje usługi App Service powinny włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network
    • Utworzone nowe zasady
  • Aplikacje usługi App Service powinny włączyć routing konfiguracji do usługi Azure Virtual Network
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny włączyć routing konfiguracji do usługi Azure Virtual Network
    • Utworzone nowe zasady

Październik 2022

  • Miejsca aplikacji funkcji powinny być wyłączone zdalnego debugowania
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny mieć wyłączone zdalne debugowanie
    • Utworzone nowe zasady
  • Miejsca aplikacji funkcji powinny używać najnowszej wersji http
    • Utworzone nowe zasady
  • Miejsca aplikacji funkcji powinny używać najnowszej wersji protokołu TLS
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu TLS
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny mieć włączone dzienniki zasobów
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny używać tożsamości zarządzanej
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu HTTP
    • Utworzone nowe zasady
  • Wycofanie zasad Konfigurowanie usług App Services w celu wyłączenia dostępu do sieci publicznej
    • Zastąpione poleceniem "Konfigurowanie aplikacji usługi App Service w celu wyłączenia dostępu do sieci publicznej"
  • Wycofanie usług App Services zasad powinno wyłączyć dostęp do sieci publicznej
    • Zastąpione przez "Aplikacje usługi App Service powinny wyłączyć dostęp do sieci publicznej", aby obsługiwać efekt Odmowy
  • Aplikacje usługi App Service powinny wyłączyć dostęp do sieci publicznej
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny wyłączyć dostęp do sieci publicznej
    • Utworzone nowe zasady
  • Konfigurowanie aplikacji usługi App Service w celu wyłączenia dostępu do sieci publicznej
    • Utworzone nowe zasady
  • Konfigurowanie miejsc aplikacji usługi App Service w celu wyłączenia dostępu do sieci publicznej
    • Utworzone nowe zasady
  • Aplikacje funkcji powinny wyłączyć dostęp do sieci publicznej
    • Utworzone nowe zasady
  • Miejsca aplikacji funkcji powinny wyłączyć dostęp do sieci publicznej
    • Utworzone nowe zasady
  • Konfigurowanie aplikacji funkcji w celu wyłączenia dostępu do sieci publicznej
    • Utworzone nowe zasady
  • Konfigurowanie miejsc aplikacji funkcji w celu wyłączenia dostępu do sieci publicznej
    • Utworzone nowe zasady
  • Konfigurowanie miejsc aplikacji usługi App Service w celu wyłączenia zdalnego debugowania
    • Utworzone nowe zasady
  • Konfigurowanie miejsc aplikacji funkcji w celu wyłączenia zdalnego debugowania
    • Utworzone nowe zasady
  • Konfigurowanie miejsc aplikacji usługi App Service do korzystania z najnowszej wersji protokołu TLS
    • Utworzone nowe zasady
  • Konfigurowanie miejsc aplikacji funkcji do korzystania z najnowszej wersji protokołu TLS
    • Utworzone nowe zasady
  • Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP
    • Aktualizowanie zakresu w celu uwzględnienia aplikacji systemu Windows
  • Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP
    • Aktualizowanie zakresu w celu uwzględnienia aplikacji systemu Windows
  • Aplikacje środowiska App Service Environment nie powinny być dostępne za pośrednictwem publicznego Internetu
    • Modyfikowanie definicji zasad w celu usunięcia sprawdzania wersji interfejsu API

2022 września

  • Aplikacje usługi App Service powinny być wstrzykiwane do sieci wirtualnej
    • Aktualizowanie zakresu zasad w celu usunięcia miejsc
      • Tworzenie "Miejsca aplikacji usługi App Service należy wstrzyknąć do sieci wirtualnej", aby monitorować miejsca
  • Miejsca aplikacji usługi App Service powinny być wstrzykiwane do sieci wirtualnej
    • Utworzone nowe zasady
  • Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
    • Aktualizowanie zakresu zasad w celu usunięcia miejsc
      • Tworzenie opcji "Miejsca aplikacji funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" w celu monitorowania miejsc
  • Miejsca aplikacji funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
    • Utworzone nowe zasady
  • Aplikacje funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości
    • Aktualizowanie zakresu zasad w celu usunięcia miejsc
      • Tworzenie "Miejsca aplikacji funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości", aby monitorować miejsca
  • Miejsca aplikacji funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości
    • Utworzone nowe zasady
  • Aplikacje usługi App Service powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
    • Aktualizowanie zakresu zasad w celu usunięcia miejsc
      • Tworzenie "Miejsca aplikacji usługi App Service powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" w celu monitorowania miejsc
  • Miejsca aplikacji usługi App Service powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
    • Utworzone nowe zasady
  • Aplikacje usługi App Service powinny używać udziału plików platformy Azure dla katalogu zawartości
    • Aktualizowanie zakresu zasad w celu usunięcia miejsc
      • Tworzenie miejsc aplikacji usługi App Service powinno używać udziału plików platformy Azure dla katalogu zawartości do monitorowania miejsc
  • Miejsca aplikacji usługi App Service powinny używać udziału plików platformy Azure dla katalogu zawartości
    • Utworzone nowe zasady
  • Miejsca aplikacji funkcji powinny wymagać tylko protokołu FTPS
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service powinny wymagać tylko protokołu FTPS
    • Utworzone nowe zasady
  • Miejsca aplikacji funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji
    • Utworzone nowe zasady
  • Miejsca aplikacji usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji
    • Utworzone nowe zasady
  • Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS
    • Aktualizowanie zakresu zasad w celu usunięcia miejsc
      • Tworzenie pozycji "Miejsca aplikacji funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS" w celu monitorowania miejsc
    • Dodawanie efektu "Odmów"
    • Tworzenie opcji "Konfigurowanie aplikacji funkcji tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS" w celu wymuszania zasad
  • Miejsca aplikacji funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS
    • Utworzone nowe zasady
  • Konfigurowanie aplikacji funkcji tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS
    • Utworzone nowe zasady
  • Konfigurowanie miejsc aplikacji funkcji tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS
    • Utworzone nowe zasady
  • Aplikacje usługi App Service powinny używać jednostki SKU obsługującej link prywatny
    • Aktualizowanie listy obsługiwanych jednostek SKU zasad w celu uwzględnienia warstwy Standardowa przepływu pracy dla usługi Logic Apps
  • Konfigurowanie aplikacji usługi App Service do korzystania z najnowszej wersji protokołu TLS
    • Utworzone nowe zasady
  • Konfigurowanie aplikacji funkcji do korzystania z najnowszej wersji protokołu TLS
    • Utworzone nowe zasady
  • Konfigurowanie aplikacji usługi App Service w celu wyłączenia zdalnego debugowania
    • Utworzone nowe zasady
  • Konfigurowanie aplikacji funkcji w celu wyłączenia zdalnego debugowania
    • Utworzone nowe zasady

Sierpień 2022

  • Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS
    • Aktualizowanie zakresu zasad w celu usunięcia miejsc
      • Tworzenie miejsc aplikacji usługi App Service powinno być dostępne tylko za pośrednictwem protokołu HTTPS" w celu monitorowania miejsc
    • Dodawanie efektu "Odmów"
    • Tworzenie opcji "Konfigurowanie aplikacji usługi App Service tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS" w celu wymuszania zasad
  • Miejsca aplikacji usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS
    • Utworzone nowe zasady
  • Konfigurowanie aplikacji usługi App Service tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS
    • Utworzone nowe zasady
  • Konfigurowanie miejsc aplikacji usługi App Service tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS
    • Utworzone nowe zasady

Lipiec 2022

  • Wycofanie następujących zasad:
    • Upewnij się, że aplikacja interfejsu API ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone"
    • Upewnij się, że wersja języka Python jest najnowsza, jeśli jest używana jako część aplikacji interfejsu API
    • Mechanizm CORS nie powinien zezwalać każdemu zasobowi na dostęp do aplikacji interfejsu API
    • Tożsamość zarządzana powinna być używana w aplikacji interfejsu API
    • Zdalne debugowanie powinno być wyłączone dla usługi API Apps
    • Upewnij się, że wersja języka PHP jest najnowsza, jeśli jest używana jako część aplikacji interfejsu API
    • Aplikacje interfejsu API powinny używać udziału plików platformy Azure dla katalogu zawartości
    • Usługa FTPS powinna być wymagana tylko w aplikacji interfejsu API
    • Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana jako część aplikacji interfejsu API
    • Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji interfejsu API
    • Najnowsza wersja protokołu TLS powinna być używana w aplikacji interfejsu API
    • Uwierzytelnianie powinno być włączone w aplikacji interfejsu API
  • Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
    • Aktualizowanie zakresu zasad w celu uwzględnienia miejsc
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone"
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć włączone "Certyfikaty klienta (przychodzące certyfikaty klienta)"
    • Aktualizowanie zakresu zasad w celu uwzględnienia miejsc
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Upewnij się, że wersja języka Python jest najnowsza, jeśli jest używana jako część aplikacji internetowej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka Python powinny używać najnowszej wersji języka Python"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Upewnij się, że wersja języka Python jest najnowsza, jeśli jest używana jako część aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji korzystające z języka Python powinny używać najnowszej wersji języka Python"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Mechanizm CORS nie powinien zezwalać na dostęp do aplikacji internetowych ze wszystkich zasobów
    • Zmiana nazwy zasad na "Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Mechanizm CORS nie powinien zezwalać każdemu zasobowi na dostęp do aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Tożsamość zarządzana powinna być używana w aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji powinny używać tożsamości zarządzanej"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Tożsamość zarządzana powinna być używana w aplikacji internetowej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać tożsamości zarządzanej"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Debugowanie zdalne powinno być wyłączone dla aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Zdalne debugowanie powinno być wyłączone dla aplikacji internetowych
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Upewnij się, że wersja języka PHP jest najnowsza, jeśli jest używana jako część aplikacji internetowej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka PHP powinny używać najnowszej wersji języka PHP"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Miejsca usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożenia lokacji programu SCM
    • Zmiana nazwy zasad na "Miejsca aplikacji usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń lokacji SCM"
  • Usługa App Service powinna mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń lokacji programu SCM
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń lokacji SCM"
  • Miejsca usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP
    • Zmiana nazwy zasad na "Miejsca aplikacji usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP"
  • Usługa App Service powinna mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP"
  • Aplikacje funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości
    • Aktualizowanie zakresu zasad w celu uwzględnienia miejsc
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Aplikacje internetowe powinny używać udziału plików platformy Azure dla katalogu zawartości
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać udziału plików platformy Azure dla katalogu zawartości"
    • Aktualizowanie zakresu zasad w celu uwzględnienia miejsc
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Usługa FTPS powinna być wymagana tylko w aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji powinny wymagać tylko protokołu FTPS"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Usługa FTPS powinna być wymagana w aplikacji internetowej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana jako część aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji korzystające z języka Java powinny używać najnowszej wersji języka Java"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana jako część aplikacji internetowej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka Java powinny używać najnowszej wersji języka Java"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Usługa App Service powinna używać łącza prywatnego
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać linku prywatnego"
  • Konfigurowanie usług App Services do korzystania z prywatnych stref DNS
    • Zmiana nazwy zasad na "Konfigurowanie aplikacji usługi App Service w celu korzystania z prywatnych stref DNS"
  • Aplikacje usługi App Service powinny być wstrzykiwane do sieci wirtualnej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny zostać wprowadzone do sieci wirtualnej"
    • Aktualizowanie zakresu zasad w celu uwzględnienia miejsc
  • Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać najnowszej wersji HTTP"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Upewnij się, że "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji powinny używać najnowszej wersji HTTP"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Najnowsza wersja protokołu TLS powinna być używana w aplikacji internetowej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
  • Najnowsza wersja protokołu TLS powinna być używana w aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Środowisko App Service Environment powinno wyłączyć protokoły TLS 1.0 i 1.1
    • Zmiana nazwy zasad na "Środowisko App Service Environment powinno mieć wyłączone protokoły TLS 1.0 i 1.1"
  • Dzienniki zasobów w usługach App Services powinny być włączone
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów"
  • Uwierzytelnianie powinno być włączone w aplikacji internetowej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie"
  • Uwierzytelnianie powinno być włączone w aplikacji funkcji
    • Zmiana nazwy zasad na "Aplikacje funkcji powinny mieć włączone uwierzytelnianie"
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Środowisko App Service Environment powinno włączyć szyfrowanie wewnętrzne
    • Zmiana nazwy zasad na "Środowisko App Service Environment powinno mieć włączone wewnętrzne szyfrowanie"
  • Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS
    • Aktualizowanie zakresu zasad w celu wykluczenia aplikacji logiki
  • Usługa App Service powinna używać punktu końcowego usługi sieci wirtualnej
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji

Czerwiec 2022

  • Wycofanie aplikacji interfejsu API zasad powinno być dostępne tylko za pośrednictwem protokołu HTTPS
  • Aplikacja internetowa powinna być dostępna tylko za pośrednictwem protokołu HTTPS
    • Zmiana nazwy zasad na "Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS"
    • Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
    • Aktualizowanie zakresu zasad w celu uwzględnienia miejsc
  • Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS
    • Aktualizowanie zakresu zasad w celu uwzględnienia miejsc
  • Aplikacje usługi App Service powinny używać jednostki SKU obsługującej link prywatny
    • Aktualizacja logiki zasad w celu uwzględnienia kontroli warstwy lub nazwy planu usługi App Service tak, aby zasady obsługiwały wdrożenia programu Terraform
    • Aktualizacja listy obsługiwanych jednostek SKU zasad w celu uwzględnienia warstw Podstawowa i Standardowa

Następne kroki