Udostępnij za pośrednictwem


Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure Database for MariaDB

Ważne

Usługa Azure Database for MariaDB znajduje się na ścieżce wycofania. Zdecydowanie zalecamy przeprowadzenie migracji do usługi Azure Database for MySQL. Aby uzyskać więcej informacji na temat migracji do usługi Azure Database for MySQL, zobacz Co się dzieje z usługą Azure Database for MariaDB?.

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure Database for MariaDB. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

CmMC Poziom 3

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Kontrola dostępu AC.2.016 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Odzyskiwanie RE.2.137 Regularnie przeprowadzaj i testuj kopie zapasowe danych. Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Odzyskiwanie RE.3.139 Regularne wykonywanie pełnych, kompleksowych i odpornych kopii zapasowych danych jako zdefiniowanych w organizacji. Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0

FedRAMP High

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Planowanie awaryjne CP-6 Alternatywna witryna magazynu Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie awaryjne CP-6 (1) Separacja z lokacji głównej Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Ochrona systemu i komunikacji SC-7 Ochrona granic Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji SC-7 Ochrona granic Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Planowanie awaryjne CP-6 Alternatywna witryna magazynu Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie awaryjne CP-6 (1) Separacja z lokacji głównej Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Ochrona systemu i komunikacji SC-7 Ochrona granic Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji SC-7 Ochrona granic Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0

HIPAA HITRUST 9.2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
16 Ciągłość działania i odzyskiwanie po awarii 1619.09l1Organizational.7-09.l 1619.09l1Organizational.7-09.l 09.05 Information Back-up Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
16 Ciągłość działania i odzyskiwanie po awarii 1624.09l3Organizational.12-09.l 1624.09l3Organizational.12-09.l 09.05 Information Back-up Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
16 Ciągłość działania i odzyskiwanie po awarii 1627.09l3Organizational.6-09.l 1627.09l3Organizational.6-09.l 09.05 Information Back-up Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Bezpieczeństwo sieci NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Bezpieczeństwo sieci NS-2 Zabezpieczanie usług w chmurze za pomocą kontrolek sieci Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Kopia zapasowa i odzyskiwanie BR-1 Zapewnianie regularnych automatycznych kopii zapasowych Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Kopia zapasowa i odzyskiwanie BR-2 Ochrona danych kopii zapasowej i odzyskiwania Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu 3.1.13 Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu 3.1.14 Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona multimediów 3.8.9 Ochrona poufności funkcji CUI kopii zapasowej w lokalizacjach przechowywania. Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Planowanie awaryjne CP-6 Alternatywna witryna magazynu Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie awaryjne CP-6 (1) Separacja z lokacji głównej Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Ochrona systemu i komunikacji SC-7 Ochrona granic Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji SC-7 Ochrona granic Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Kontrola dostępu AC-17 Dostęp zdalny Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Planowanie awaryjne CP-6 Alternatywna witryna magazynu Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie awaryjne CP-6 (1) Separacja z lokacji głównej Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie awaryjne CP-9 Kopia zapasowa systemu Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Ochrona systemu i komunikacji SC-7 Ochrona granic Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji SC-7 Ochrona granic Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0

Motyw chmury NL BIO

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
U.03 — Usługi ciągłości działania U.03 Obiekty przetwarzania informacji powinny być implementowane z wystarczającą nadmiarowością, aby spełnić wymagania dotyczące ciągłości działania. Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0

Bank rezerw Indii — struktura IT dla NBFC

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Inspekcja IS 5.2 Pokrycie-5.2 Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie ciągłości działania 6 Planowanie ciągłości działania (BCP) i odzyskiwanie po awarii—6 Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie ciągłości działania 6,2 Strategia odzyskiwania / Plan awaryjny-6.2 Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Planowanie ciągłości działania 6.3 Strategia odzyskiwania / Plan awaryjny-6.3 Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1

Reserve Bank of India IT Framework for Banks v2016

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.3 Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Patch/Vulnerability & Change Management-7.7 Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Patch/Vulnerability & Change Management-7.7 Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0

RMIT Malezja

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Odporność sieci 10.33 Odporność sieci — 10.33 Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Cloud Services 10.51 Cloud Services — 10.51 Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.6 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.6 Serwer MariaDB powinien używać punktu końcowego usługi sieci wirtualnej 1.0.2
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.6 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.6 Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2

Hiszpania ENS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Środki ochronne mp.com.1 Ochrona komunikacji Serwer MariaDB powinien używać punktu końcowego usługi sieci wirtualnej 1.0.2
Środki ochronne mp.com.1 Ochrona komunikacji Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0
Struktura operacyjna op.cont.3 Ciągłość usługi Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Struktura operacyjna op.cont.4 Ciągłość usługi Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Struktura operacyjna op.exp.3 Operacja Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1

SWIFT CSP-CSCF v2021

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Prywatny punkt końcowy powinien być włączony dla serwerów MariaDB 1.0.2
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.3 Integralność bazy danych Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.3 Integralność bazy danych Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB 2.0.0

Kontrolki systemu i organizacji (SOC) 2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Dodatkowe kryteria dostępności A1.2 Ochrona środowiska, oprogramowanie, procesy tworzenia kopii zapasowych danych i infrastruktura odzyskiwania Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1
Dodatkowe kryteria integralności przetwarzania PI1.5 Przechowywanie danych wejściowych i wyjściowych całkowicie, dokładnie i terminowo Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB 1.0.1

Następne kroki