Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla kontroli RBAC platformy Azure
Usługa Azure Policy może wymuszać reguły dla zasobów platformy Azure, aby infrastruktura jest zgodna ze standardami biznesowymi. Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla kontroli dostępu opartej na rolach (RBAC) platformy Azure. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.
Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.
Ważne
Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
1 | 1.23 | Upewnij się, że nie istnieją żadne niestandardowe role administratora subskrypcji | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
CmMC Poziom 3
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC.3.018 | Uniemożliwiaj użytkownikom niebędącym uprzywilejowanym wykonywanie funkcji uprzywilejowanych i przechwytywanie wykonywania takich funkcji w dziennikach inspekcji. | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
FedRAMP High
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC-2 | Zarządzanie kontem | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-2 (7) | Schematy oparte na rolach | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-6 | Najmniej uprzywilejowane | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-6 (7) | Przegląd uprawnień użytkownika | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
FedRAMP Moderate
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC-2 | Zarządzanie kontem | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-2 (7) | Schematy oparte na rolach | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-6 | Najmniej uprzywilejowane | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
HIPAA HITRUST 9.2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
11 Kontrola dostępu | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Autoryzowany dostęp do systemów informacyjnych | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
12 Inspekcja rejestrowania i monitorowania | 1230.09c2Organizational.1-09.c | 1230.09c2Organizational.1-09.c 09.01 Udokumentowane procedury operacyjne | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
IRS 1075 września 2016 r.
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | 9.3.1.2 | Zarządzanie kontami (AC-2) | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
ISO 27001:2013
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | 9.2.3 | Zarządzanie uprzywilejowanym prawami dostępu | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Wzorzec bezpieczeństwa w chmurze Microsoft
Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Dostęp uprzywilejowany | PA-7 | Przestrzeganie podejścia wystarczającego zakresu administracji (zasada stosowania najniższych uprawnień) | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Rejestrowanie i wykrywanie zagrożeń | LT-1 | Włączanie możliwości wykrywania zagrożeń | Automatyczne aprowizowanie programu SQL Server powinno być włączone dla serwerów SQL w planie maszyn | 1.0.0 |
Rejestrowanie i wykrywanie zagrożeń | LT-2 | Włączanie wykrywania zagrożeń na potrzeby zarządzania tożsamościami i dostępem | Automatyczne aprowizowanie programu SQL Server powinno być włączone dla serwerów SQL w planie maszyn | 1.0.0 |
Reagowania na incydenty | IR-3 | Wykrywanie i analiza — tworzenie zdarzeń na podstawie alertów wysokiej jakości | Automatyczne aprowizowanie programu SQL Server powinno być włączone dla serwerów SQL w planie maszyn | 1.0.0 |
Reagowania na incydenty | AIR-5 | Wykrywanie i analiza — określanie priorytetów zdarzeń | Automatyczne aprowizowanie programu SQL Server powinno być włączone dla serwerów SQL w planie maszyn | 1.0.0 |
NIST SP 800-171 R2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | 3.1.1 | Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | 3.1.2 | Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | 3.1.5 | Zastosuj zasadę najniższych uprawnień, w tym dla określonych funkcji zabezpieczeń i uprzywilejowanych kont. | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
NIST SP 800-53 Rev. 4
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC-2 | Zarządzanie kontem | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-2 (7) | Schematy oparte na rolach | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-6 | Najmniej uprzywilejowane | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-6 (7) | Przegląd uprawnień użytkownika | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
NIST SP 800-53 Rev. 5
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | AC-2 | Zarządzanie kontem | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-2 (7) | Uprzywilejowane konta użytkowników | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-6 | Najmniej uprzywilejowane | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | AC-6 (7) | Przegląd uprawnień użytkownika | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Motyw chmury NL BIO
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Separacja danych U.07.3 — funkcje zarządzania | U.07.3 | U.07.3 — uprawnienia do wyświetlania lub modyfikowania danych CSC i/lub kluczy szyfrowania są przyznawane w kontrolowany sposób i są rejestrowane. | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
U.10.2 Dostęp do usług i danych IT — użytkownicy | U.10.2 | W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
U.10.3 Dostęp do usług i danych IT — użytkownicy | U.10.3 | Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
U.10.5 Dostęp do usług i danych IT — właściwy | U.10.5 | Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
PCI DSS 3.2.1
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wymaganie 3 | 3.2 | Wymaganie PCI DSS 3.2 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Wymaganie 7 | 7.2.1 | Wymaganie PCI DSS 7.2.1 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Wymaganie 8 | 8.3.1 | Wymaganie PCI DSS 8.3.1 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
PCI DSS w wersji 4.0
Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Wymaganie 03: Ochrona przechowywanych danych konta | 3.3.3 | Poufne dane uwierzytelniania (SAD) nie są przechowywane po autoryzacji | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Wymaganie 07: Ograniczanie dostępu do składników systemowych i danych posiadaczy kart według potrzeb biznesowych | 7.3.1 | Dostęp do składników systemu i danych jest zarządzany za pośrednictwem systemów kontroli dostępu | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych | 8.4.1 | Uwierzytelnianie wieloskładnikowe (MFA) jest implementowane w celu zabezpieczenia dostępu do usługi CDE | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Bank rezerw Indii — struktura IT dla NBFC
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Informacje i zabezpieczenia cybernetyczne | 3.1.a | Identyfikacja i klasyfikacja zasobów informacyjnych-3.1 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Informacje i zabezpieczenia cybernetyczne | 3.1.f | Maker-checker-3.1 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Reserve Bank of India IT Framework for Banks v2016
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu użytkowników/zarządzanie | Kontrola dostępu użytkowników /Zarządzanie-8.1 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
RMIT Malezja
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu | 10.55 | Kontrola dostępu — 10.55 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | 10.60 | Kontrola dostępu — 10.60 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrola dostępu | 10.62 | Kontrola dostępu — 10.62 | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Hiszpania ENS
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Środki ochronne | mp.s.2 | Ochrona usług | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Struktura operacyjna | op.acc.1 | Kontrola dostępu | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Struktura operacyjna | op.acc.3 | Kontrola dostępu | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Struktura operacyjna | op.acc.4 | Kontrola dostępu | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Struktura operacyjna | op.acc.5 | Kontrola dostępu | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Kontrolki systemu i organizacji (SOC) 2
Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.
Domain | Identyfikator kontrolki | Tytuł kontrolki | Zasady (Azure Portal) |
Wersja zasad (GitHub) |
---|---|---|---|---|
Kontrola dostępu logicznego i fizycznego | CC6.3 | Dostęp oparty na rolach i najniższy dostęp | Inspekcja użycia niestandardowych ról RBAC | 1.0.1 |
Następne kroki
- Dowiedz się więcej o zgodności z przepisami usługi Azure Policy.
- Zobacz wbudowane elementy w repozytorium GitHub usługi Azure Policy.